Реферат по предмету "Информатика, программирование"


Система контроля доступа мобильных пользователей на основе технологии Bluetooth

ФЕДЕРАЛЬНОЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
высшегопрофессионального образования
Государственнаяморская академия имени адмирала С.О. Макарова
Кафедраавтоматики и вычислительной техники
Радиотехническийфакультет
ПОЯСНИТЕЛЬНАЯЗАПИСКА
к дипломнойработе
СИСТЕМА КОНТРОЛЯ ДОСТУПА МОБИЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ НАОСНОВЕ ТЕХНОЛОГИИ Bluetooth
Дипломник: КалашниковК.С.
Руководитель: СмоленцевС.В.
Санкт-Петербург2007

Автореферат
Выпускнаяквалификационная работа содержит 70 стр., 13 рис., 12 табл., 14 источников, 1прил.
СИСТЕМАКОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ, BLUETOOTH, JAVA.
Цельработы: Разработка системы контроля и управления доступом на основе технологии Bluetooth.
В ходедипломной работы проведен анализ существующих систем контроля и управлениядоступом различных фирм-производителей и предложена своя наиболее оптимальнаясистема с точки зрения технических и эксплуатационных характеристик, удобства,а также экономических показателей эффективности.
Проанализированытехнические и эксплуатационные характеристики различных систем и на основевыбранных – разработана система контроля и управления доступом. Предложен планреализации системы.
Врезультате проведенного технико-экономического анализа, обоснованацелесообразность внедрения системы. По прогнозам ожидается внедрение даннойсистемы в качестве системы контроля и управления доступом.

Оглавление
ВСТУПЛЕНИЕ
1. СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
1.1 Компоненты СКУД
1.2 Принцип функционирования системыконтроля и управления доступом
1.3 Классификация систем контроля и управлениядоступом
1.4 Охранная сигнализация вбизнес-центре
2. ОБЗОР ТЕХНОЛОГИИ J2ME
2.1 Java API for Bluetooth
2.2 Использование Java APIs for Bluetooth
3. ТЕХНОЛОГИЯ БЕСПРОВОДНОЙ СВЯЗИ Bluetooth
3.1 Спецификации
3.2 Протоколы
3.3 Профили
4. РАЗРАБОТКА СИСТЕМЫ
4.1 Сервер
4.2 Клиент
4.3 Формат сообщений
5. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ
6. ОХРАНА ТРУДА И ТЕХНИКАБЕЗОПАСНОСТИ
7. БЕЗОПАСНОСТЬ ТРАНСПОРТА
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ

ВСТУПЛЕНИЕ
Сколько лет существуетчеловеческое общество, признавшее принцип частной собственности, столько летсуществуют и средства защиты от посягательств на эту собственность со стороны.Люди всегда закрывали свою хижину, замок, квартиру, офис. Вряд ли и через парусотен лет потребность в этом пропадет. Мы живем в материальном мире, и насокружают живые люди, а людям, как известно, ничто материальное не чуждо.Системы для запирания того, что людям дорого, совершенствуются вместе с техническимпрогрессом, и в век электроники самые современные запоры, конечно же, не могутобойтись без микроконтроллеров и компьютеров.
Лишних денег никогда не бывает,и если кто-то решил их потратить на безопасность офиса или дома, то стоит этоделать со знанием дела, дабы не переплачивать за возможности, которые никогдане будут использоваться. Кроме того, не надо забывать, что при построениитакого рода систем не должно оставаться «тонких» мест, и все компоненты системыдолжны быть сбалансированы.
Человек также являетсяглавным звеном любого производственного и интеллектуального процессасовременного общества. Однако если большое количество индивидуумов объединить,например, для организации промышленного производства средних размеров, топрактически всегда возникают сложности по управлению сформированным трудовымколлективом, негативно влияющие на производственный процесс. Причинавозникающих сложностей заключается в том, что человек — это живое существо,которое не только осуществляет трудовую деятельность; человек хочет жить идолжен поддерживать жизнедеятельность своего организма. Ясно, что люди болеют,опаздывают на работу, прогуливают и т.д. Ситуация осложняется тем, что никто изпрогульщиков не хочет, чтобы его поймали, и использует все своиинтеллектуальные возможности для сокрытия фактов нарушения трудовой дисциплины.
Во все временачеловеческой истории для организации производственного процесса использовалисьдополнительные людские ресурсы, и только в последнее время появилисьэлектронные системы, позволяющие автоматизировать организацию процесса.Организация процесса труда и его учета посредством электронных систем позволяетотказаться от дополнительных затрат на содержание людей, осуществляющихконтроль, и повысить рентабельность и эффективность производства. В качествесистем, осуществляющих пропускной режим, а так же управляющих людскимиресурсами предприятий, сегодня используются системы контроля доступа.
К сожалению, коммерческиеорганизации, а тем более сами производители систем контроля и управлениядоступом не предоставляют никаких статистических данных о проникновенияхпосторонних на объекты и вызванных ими потерях. Это лишь говорит нам о том, чтоэти потери есть, и, причём, весьма существенные. В связи с этим, передруководителями крупных и не очень организаций стоят прежде всего две основныепроблемы:
—  контрольфизического доступа в помещение организации (с разным уровнем доступа самихработников в различные помещения).
—  контроль заналичием и нахождением персонала в пределах офиса  компании (особенно актуальноесли офис располагается на нескольких этажах или в нескольких зданиях).
Целью данной дипломнойработы является разработка доступной, недорогой и эффективной системы контроляи управления доступом (СКУД), способной отвечать современным требованиямбезопасности. Целевым кругом потребителей я выбрал фирмы, арендующие офисныепомещения в популярных в последнее время бизнес-центрах. У последних, какправило, уже есть централизованная охрана на проходных, обеспечивающая работуСКУД. Обычно там применяются наиболее распространённые системы и средствазащиты и управления доступом, такие как: proximity/smart-карты или магнитные ключи с турникетами, домофоны,совместно с системами видеонаблюдения, и т.д. Это означает, что у каждогоработника уже есть свой идентификатор (карта, ключ…), что даёт возможностьпрохода на территорию офиса. Но вот если есть необходимость наиболее чёткойорганизации рабочего процесса, например, иметь доступ к информации оместонахождению каждого сотрудника, и его перемещениях в течении рабочего дня,возникают неудобства. Можно, конечно, устанавливать контроллеры на каждойдвери, но это делает передвижение по офису весьма затруднительным, не каждойфирме это подойдёт. Поэтому есть смысл упростить, а ещё лучше –автоматизировать эту систему.
Сейчас практически укаждого есть мобильный телефон с технологией Bluetooth. Эта технология наиболееподходит для реализации такой СКУД из-за своей доступности и низкойэнергоёмкости. Идентификатором в данном случае является программа (клиент),зашитая в телефон при помощи этой же технологии, инфракрасного порта, илиdata-кабеля. Считыватель – компьютер, так же с программой (сервер) с модулемBluetooth.
В качестве языкапрограммирования выбран Java так же из-за своей простоты, и возможностипереноса программы на разные платформы (с персонального компьютера на телефон вданном случае) без изменения программного кода.

1. СИСТЕМЫ КОНТРОЛЯ ИУПРАВЛЕНИЯ ДОСТУПОМ
Определение СКУД
Системой контроля и управлениядоступом (СКУД) называется совокупность программно-технических средств и организационно-методическихмероприятий, с помощью которых решается задача контроля и управления посещениемотдельных помещений, а также оперативный контроль перемещения персонала и времениего нахождения на территории объекта. Действительно, СКУД это не толькоаппаратура и программное обеспечение, это продуманная система управлениядвижением персонала.
1.1 Компоненты СКУД
Идентификаторы пользователя/>
Рисунок 1.1 Виды идентификаторов
В любой СКУД имеется некийидентификатор (ключ), который служит для определения прав владеющего имчеловека. Это может быть «далласовская таблетка», широко используемая в подъездныхдомофонах, бесконтактная (proximity) карточка или брелок, карта с магнитнойполосой (сейчас практически не используется). Кроме того, в качествеидентификатора может использоваться код, набираемый на клавиатуре, а также рядбиометрических признаков человека — отпечаток пальца, рисунок сетчатки илирадужной оболочки глаза.
Карту или брелок можно передать, ихмогут украсть или скопировать. Код можно подсмотреть или просто сказатькому-то. Биометрические признаки передать или украсть невозможно, хотянекоторые из них все же подделываются без больших усилий.
Тип используемого идентификатора во многомопределяет защищенность системы от злоумышленников. Например, любойрадиолюбитель по приводимым в Интернете описаниям может легко сделать имитатор«далласовской таблетки», а хранящийся в ней код всегда отштампован на обратнойстороне.
Бесконтактные карты или брелки,стандартно используемые в системах доступа, подделываются немного сложнее, нотакже не защищены от этого. Сегодня есть карточки с высоким уровнемзащищенности (используются мощные схемы криптографирования, где ключи дляшифрования может назначать сам пользователь), но в стандартных СКУД этирешения, как ни странно, пока практически не применяются. Биометрическиепризнаки подделать сложнее всего (среди них отпечатки пальцев наиболее легковоспроизводимы). Вообще, там, где требуется высокий уровень защищенности от взлома,как правило, используют одновременно несколько идентификаторов — например,карточку и код, отпечаток пальца и карту или код.
При утере механического ключарекомендуется сменить замок или, как минимум, личину. В случае электронныхидентификаторов утерянный «ключ» просто надо вычеркнуть из списка разрешенных,что намного проще и дешевле.
При выборе типа идентификаторанеобходимо учитывать:
—   В системе может быть единственнаяточка прохода (например, турникет на входе в здание), а пользователей можетбыть несколько сотен. В этом случае цена идентификатора, помноженная на количество,может превысить стоимость всего оборудования. А если учесть, что их теряют и ломают,то это запланированные затраты и на будущее.
—   Желательно, чтобы выбранныеидентификаторы были широко доступны на рынке (то есть, чтобы они производилисьне единственной в мире компанией, а имели бы аналоги). Это залог того, что и черезнесколько лет будет возможность докупать нужное количество ключей.
Идентификатором пользователяназывается некоторое устройство или признак, по которому определяетсяпользователь. При идентификации происходит проверка наличия пользователя (илиего идентификатора) в списке зарегистрированных. При аутентификации проверятсяпринадлежность предъявляемого идентификатора конкретному пользователю. Доступ кзащищенному объекту должен осуществляться исключительно после достовернойаутентификации, которую можно произвести только на основе уникальных признаков,присущих конкретному пользователю. Во всех иных случаях может быть произведенатолько идентификация, что не исключает несанкционированный доступ. Еслиидентификатор передан или известен другому пользователю, то он получает доступк защищенному объекту. В случае биометрических СКУД, идентификация иаутентификация происходит одновременно, поскольку в качестве идентификаторавыступают уникальные характеристика человека.
Каждый идентификатор характеризуютсяопределенным уникальным двоичным кодом. В системе каждому коду ставится в соответствиеинформация о правах и привилегиях владельца идентификатора. Сейчас применяютсяследующие типы карт:
—   Бесконтактные радиочастотные (PROXIMITY)карты — наиболее перспективный в данный момент тип карт. Бесконтактные карточкисрабатывают на расстоянии и не требуют четкого позиционирования, чтообеспечивает их устойчивую работу и удобство использования, высокую пропускнуюспособность. Считыватель генерирует электромагнитное излучение частотой 125 кГци, при внесении карты в зону действия считывателя, это излучение черезвстроенную в карте антенну запитывает чип карты. Получив необходимую энергиюдля работы, карта пересылает на считыватель свой идентификационный номер наподнесущей частоте 62,5 кГц.
—   Магнитные карты — наиболее широкораспространенный вариант. Существуют карты с низкокоэрцитивной и высококоэрцитивноймагнитной полосой и с записью на разные дорожки.
—   Карты Виганда — названные по имениученого, открывшего магнитный сплав, обладающий прямоугольной петлейгистерезиса. Внутри карты расположены отрезки проволоки из этого сплава,которые, при перемещении мимо них считывающей головки, позволяют считатьинформацию. Эти карты более долговечны, чем магнитные, но и более дорогие. Одиниз недостатков — то, что код в карту занесен при изготовлении раз и навсегда.
—   Штрих-кодовые карты — на картунаносится штриховой код. Существует более сложный вариант — штрих-кодзакрывается материалом, прозрачным только в инфракрасном свете, считываниепроисходит в ИК-области.
—   Ключ-брелок “Touch memory” —металлическая таблетка, внутри которой расположен чип ПЗУ. При касании таблеткисчитывателя, из памяти таблетки в контроллер пересылается уникальный код идентификатора.
Одна и та же карточка может открыватькак одну дверь, так и служить «ключом» для нескольких дверей. Для временныхсотрудников и посетителей оформляются временные или разовые «пропуска» —карточки с ограниченным сроком действия.
Считыватели (ридеры)

/>
Рисунок 1.2 Считыватели
Устройство, предназначенное длясчитывания информации с идентификатора, и передачи этой информации в контроллерСКУД. В зависимости от принципов работы идентификатора меняется и технологиясчитывания кода. Для «далласовской таблетки» это два электрических контакта,выполненных в виде лузы, для proximity карты это уже достаточно сложноеэлектронное устройство, а для считывания, например, рисунка радужной оболочкиглаза в состав считывателя входит миниатюрная телевизионная камера.
Считыватель, по определению, долженбыть доступен снаружи помещения, проход в которое необходимо получить. Отсюда икомплекс требований. Если считыватель устанавливается на улице(въездные ворота,наружная дверь здания), то, как минимум, он должен выдерживать суровыеклиматические нагрузки -жару и холод, снег и дождь. А если прилегающаятерритория не находится под присмотром, то еще потребуется и дополнительнаяпрочность для устойчивости против механических повреждений.
Самыми вандалостойкими могут бытьсделаны считыватели бесконтактных карт. Если сплошной корпус из нержавеющейстали кажется вам недостаточно защищенным, вы можете замуровать считыватель в бетоннуюстену или поместить за слоем прочного пластика толщиной в пару сантиметров —при таком способе установки повредить считыватель без специального инструментауже невозможно. А самому считывателю такая защита ничем не мешает.
Биометрические считыватели на сегодняшнийдень все еще очень дороги, поэтому их применение должно быть обоснованореальной необходимостью. Кроме того, им свойственны еще некоторые недостатки:
—   Сравнительно большое времяидентификации — от десятых долей до единиц секунд. Для большого потока людей назаводской проходной это может оказаться неприемлемым.
—   Все они не рассчитаны на уличноеприменение.
—   Считыватели отпечатков пальцеввызывают у людей некоторый дискомфорт, хотя, по правде сказать, ни один из современныхдактилоскопических считывателей не хранит сами отпечатки пальцев, а тольконекую их математическую модель, по которой отпечаток не восстанавливается.
—   Достоверность распознавания человекапо биометрическим признакам еще ни один год будет отличаться от единицы, чтотакже может создать определенные неудобства.
Контроллеры
/>
Рисунок 2.3 Контроллер
Сердце СКУД. Устройство, предназначенное для обработкиинформации от считывателей идентификаторов, принятия решения, и управленияисполнительными устройствами. По способу управления контроллеры СКУД делятся натри класса: автономные, централизованные (сетевые) и комбинированные. Этоосновная часть системы. Именно контроллер принимает решение, пропустить или нетчеловека в данную дверь. Контроллер хранит в своей памяти коды идентификаторовсо списком прав каждого из них. Когда вы предъявляете идентификатор, считанныйиз него код сравнивается с хранящимся в памяти, на основании чего принимаетсярешение о том, открыть дверь или ворота, либо не открывать.
Поскольку контроллер выполняет такиеважные функции, его надо размещать в защищенном месте, как правило, внутрипомещения, вход в которое он охраняет. Иначе не нужны никакие идентификаторы —злоумышленник найдет провода от электрозамка и откроет его, невзирая ни накакие «умственные способности» контроллера.
Контроллер для своей работы требуетэлектропитания, поэтому очень важно, чтобы он мог работать даже в случае аварииэлектросети (а такую аварию может организовать и злоумышленник).Профессиональные контроллеры, как правило, имеют собственный аккумулятор,который поддерживает работоспособность контроллера от нескольких часов до несколькихсуток. Если применяется совсем простой автономный контроллер без собственногоблока питания, то лучше не запитывать его от обычного адаптера для электронныхигрушек, включаемого в розетку, — есть смысл приобрести источник бесперебойногопитания, специально для этого предназначенный.
Замки
/>
Рисунок 2.4 Электронный замок

Если задача СКУД состоит в ограничениипроходов через обычные двери, то исполнительным устройством будет электрическиуправляемый замок или защелка.
Защелки недороги, легкоустанавливаются почти на все двери, а поскольку обычно ставятся в дверномкосяке, то не требуют гибкой подводки питания к самой двери. По защищенности отвзлома это наихудший из вариантов, поэтому рекомендуется использоватьэлектрозащелки там, где вероятность взлома со стороны злоумышленника минимальна— обычно это двери внутри офиса. На ночь оборудованные электрозащелкой двериобычно запирают механическим ключом.
Следует отметить, что электрозащелки,как и другие типы замков, бывают открываемые напряжением (то есть дверьоткроется при подаче напряжения питания на замок) и закрываемые напряжением.Последние открываются, как только с них снимается напряжение питания. Потребованиям пожарного надзора, все двери, которые используются для выхода в случаепожара, должны оборудоваться запорными устройствами, запираемыми напряжением.
Электромагнитные замки также не являютсяидеальным вариантом запорного устройства, но тоже сравнительно недороги и внекоторых случаях очень удобны в установке. По возможности монтировать их лучшес внутренней стороны двери. Почти все они относятся к группе замков, запираемыхнапряжением, то есть пригодны для установки на путях эвакуации при пожаре.
Электромеханические замки бываютсамых разных типов. Как правило, можно выбрать достаточно устойчивый к взломузамок (прочный механически, с мощным ригелем). Недостатки — это несколько болеевысокая цена (не считая простых и не очень надежных накладных замковпроизводства Юго-Восточной Азии), а также необходимость гибкой подводки на самудверь. Большинство из таких замков имеют механический перевзвод, то есть, еслина замок подали открывающий импульс даже небольшой длительности, дверь будет в открытомсостоянии до тех пор, пока ее не откроют и снова не закроют.
Турникеты
/>
Рисунок 2.5 Турникеты
Такие устройства для разграниченияпрохода используют только на предприятиях. Турникеты бывают двух основных типов:поясные и полноростовые. Разница понятна из названия. Турникет при правильнойнастройке всей системы позволяет действительно пропустить по одной карте толькоодного человека. За счет этого, а также за счет высокой пропускной способности(на проход требуется минимум времени) они незаменимы на входе в крупноепредприятие, где, к тому же, используется система учета рабочего времени.
Полноростовой турникет намного дорожепоясного, но его нельзя перепрыгнуть, что и определяет область применения. В настоящеевремя на рынке имеются не только импортные, но и отечественные турникеты,выдерживающие серьезные нагрузки по «трафику» в течение длительного времени.Поскольку устройство это очень не дешевое, стоит присмотреться к турникетамроссийского производства.
Другие виды заграждающих устройств.
Шлюзовые кабины. Экзотическая вещь,используемая в банках и на других предприятиях с усиленными требованиями по безопасности.Выбирая кабину, стоит выяснить, в состоянии ли она работать с используемой СКУД— это требование выполняется далеко не всегда, так как шлюзовые кабиныснабжаются автономными микропроцессорными блоками управления и не всегда имеютвходы и выходы для сопряжения со стандартными контроллерами СКУД.
Ворота и шлагбаумы.Чаще всего используются на въездах на предприятие и на автомобильных парковках.Основное требование — устойчивость к нашим климатическим условиям и возможностьуправления от контроллера СКУД.
К системам доступа могут предлагатьмного разных «наворотов», полезность которых иногда вызывает сомнение.Например, если вам предлагают для серьезной СКУД предприятия купить GSM модуль,который пошлет SMS по любому из запрограммированных телефонных номеров, топодумайте, прежде чем согласиться. Такие СКУД обычно обслуживаютсякруглосуточной охраной, и GSM модем не повысит надежность охраны. В то же времядля загородного дома такая недешевая вещь может оказаться весьма полезной.
Не кажется правильным для сетевойСКУД возможность управления ею через Интернет. Это модно, но, как взламываютчерез «всемирную паутину» обычные компьютеры, так же вскроют и вашу системубезопасности.
Автономные системы
Автономные системы дешевле, проще в эксплуатации(часто установка и настройка такой системы доступна даже не оченьподготовленному человеку), а по эффективности иногда ничуть и не хуже.Автономные системы отличаютя от сетевых тем что они не умеют создавать отчетыпо событиям, передавать информацию о событиях на другой этаж, и управлятьсядистанционно.
При этом автономные системы не требуютпрокладки сотен метров кабеля, устройств сопряжения с компьютером, да и самогокомпьютера тоже. Это все прямая экономия денег, сил и времени при установкесистемы.
А по устойчивости к взлому«автономники» ничуть не уступают сетевым системам, поскольку элементы, за этоотвечающие — идентификаторы, считыватели, запорные устройства — в обоих случаяхмогут использоваться одни и те же. Конечно же, есть некоторые исключения. Привыборе автономной системы с высокими требованиями по устойчивости к взломуследует обратить внимание на следующие вещи:
—   Считыватель должен быть отделен от контроллера,чтобы снаружи цепи, по которым возможно открывание замка, были недоступны.
—   Контроллер должен иметь резервныйисточник питания на случай временного пропадания сети или умышленного ееотключения.
—   Считыватель предпочтительноиспользовать в вандалозащищенном исполнении.
—   И, естественно — надежное запирающееустройство.
Некоторые автономные системы имеютфункции копирования базы данных ключей. Это может оказаться полезным, если у васнесколько дверей, в которые ходят одни и те же люди при численности, близкой к сотнеили более. Также при большом количестве пользователей рекомендуетсяиспользование контроллера, имеющего развитую индикацию (например,жидкокристаллический дисплей), поскольку управление таким устройством намногонагляднее и удобнее. Разница в цене по сравнению с контроллером, имеющим толькосветодиодную и/или звуковую индикацию, с лихвой окупится в процессеэксплуатации.
Полностью законченноеустройство, предназначенное для обслуживания, как правило, одной точки прохода.Встречаются самые разнообразные вариации: контроллеры, совмещенные сосчитывателем, контроллеры, встроенные в электромагнитный замок и так далее.Автономные контроллеры рассчитаны на применение самых разных типовсчитывателей. Как правило, автономные контроллеры рассчитаны на обслуживаниенебольшого количества пользователей, обычно до пятисот.
Сетевые системы
В сетевой системе все контроллерысоединены друг с другом через компьютер, что дает множество преимуществ длякрупных систем, но совсем не требуется для «домашней» СКУД. Удельная стоимостьодной точки прохода в сетевой системе всегда выше. Кроме того, для управлениятакой системой уже нужен хотя бы один квалифицированный специалист. Но,несмотря на эти минусы, сетевые системы незаменимы для больших объектов (офисы,производственные предприятия), поскольку управляться даже с десятком дверей, накоторых установлены автономные системы, становится головной болью.
Незаменимы сетевые системы и вследующих случаях:
—   Если нужен контроль за событиями,которые происходили в прошлом, либо оперативный дополнительный контроль в реальномвремени. Например, в сетевой системе служащий на проходной может на экранемонитора видеть фотографию человека, который предъявил только что свойидентификатор, что подстраховывает от передачи карточек другим людям.
—   Если нужно организовать учет рабочеговремени и контроль трудовой дисциплины. В том или ином виде такая функциявходит в программное обеспечение практически всех современных сетевых СКУД. Номодуль учета рабочего времени импортной системы может не подойти российскойкомпании, поскольку не рассчитан на наш менталитет и принятые на большинствеобъектов правила.
—   Если нужно обеспечить тесноевзаимодействие с другими подсистемами безопасности (охранной сигнализации,теленаблюдения).
В сетевой системе из одного местаможно не только контролировать события на всей защищаемой территории, но и централизованноуправлять правами пользователей, быстро занося или удаляя идентификаторы. Всесетевые системы имеют возможность организовать несколько рабочих мест, разделивфункции управления между разными людьми и службами.
Сейчас уже редко кому придет в головуинтересоваться, а русифицировано ли программное обеспечение системы?— этапроблема уже несколько лет, как решена (множество систем вообще имеютпрограммное обеспечение отечественного производства). Зато при выборе крупнойсистемы немаловажны ее топология, то есть принципы объединения в сетьконтроллеров и компьютеров, максимальные параметры (количество поддерживаемыхточек прохода), возможность организации нескольких рабочих мест. Естественно,все количественные характеристики надо рассматривать через призмупотенциального роста на несколько лет вперед, поскольку, выложив несколькодесятков тысяч долларов за систему сегодня, не хотелось бы встать в тупик черезпару лет при подключении еще одной двери к вашей сетевой СКУД.
Также следует обратить внимание на то,какая СУБД (система управления базами данных) используется в рассматриваемойСКУД. Если система маленькая (несколько дверей, один компьютер, пара сотенпользователей), то так называемой «плоской» СУБД типа Paradox, Access и имподобной хватит вполне. Такие СУБД нетребовательны к ресурсам компьютера и простыв эксплуатации. Для системы из нескольких сотен точек прохода с персоналом в парудесятков тысяч человек, естественно, следует выбирать архитектуру«клиент-сервер». СУБД этого типа выдерживают намного большие количественныенагрузки, но взамен требуют более мощных компьютеров и хорошо подготовленныхспециалистов для сопровождения системы.
Очень важна для сетевой системытехническая поддержка, поскольку проблемы могут возникнуть даже в самойнадежной системе, а от срока решения проблем зависит когда успех бизнеса, а когдаи жизнь людей. Поэтому, выбирая систему, необходимо определить, сколькоспециалистов в вашем городе, области, в стране смогут прийти на помощь в труднуюминуту.
Не очень удачный термин,обозначающий возможность работы контроллеров в сети под управлением компьютера.В этом случае функции принятия решения ложатся на персональный компьютер с установленнымспециализированным программным обеспечением. Сетевые контроллеры применяютсядля создания СКУД любой степени сложности. При этом администрация получаетогромное количество дополнительных возможностей. Кроме просто разрешения илизапрещения прохода, вы имеете, как правило, следующие возможности:
—   получение отчета о наличии илиотсутствии сотрудников на работе;
—   возможность практически мгновенноузнать, где конкретно находится сотрудник;
—   ведение автоматического табеля учетарабочего времени;
—   получение отчета о том, кто и кудаходил практически за любой период времени;
—   возможность сформировать временнойграфик прохода сотрудников, т.е. кто, куда и в какое время может ходить;
—   возможность ведения базы данныхсотрудников (электронной картотеки), в которую заносится всю необходимаяинформация о сотрудниках, включая их фотографии;
—   возможность расширенияфункциональности СКУД.
Запрет двойного прохода(anti passback)
Запрет двойного прохода — это запретна пропуск через одну и ту же точку прохода пользователя, не вышедшего из помещения.Естественно, эта возможность существует только для полностью контролируемойточки прохода, так как понять, что человек вошел, но не вышел, можно только на проходе,оборудованном двумя считывателями на вход и на выход. Функция запрета двойногопрохода введена для того, чтобы затруднить передачу идентификатора другомулицу.
Дисциплина прохода
Поддержка такого режима проходов, прикотором человек, прошедший в помещение, оборудованное полностью контролируемойточкой прохода, не может пройти ни в какое другое помещение, предварительно не выйдяиз контролируемого.
Проходная
Точка прохода, наделенная особымифункциями. Человек, не прошедший через точку прохода, помеченную как проходная,не сможет попасть ни в одно помещение объекта. Как правило, именно по временипрохода через проходную подсчитывается рабочее время.
Точка прохода
Некоторая преграда (барьер),оборудованная считывателем и исполнительным устройством. Точка прохода можетбыть полностью контролируемой и контролируемой на вход. В первом случае, проходоснащается двумя считывателями — на вход и на выход. Во втором случае — толькосчитывателем на вход, выход осуществляется свободно или по кнопке RTE.
Фотоидентификация (Photo ID)
Возможность вывода на экран мониторакомпьютера фотографии владельца идентификатора (из базы данных).Фотоидентификация применяется на проходных, как дополнительная мера защиты от несанкционированногопрохода. При этом решение о проходе может приниматься как автоматически, так и сподтверждением от контролера на проходной.
Кнопка RTE
Кнопка “RTE” (Request ToExit) служит для принудительного разрешения пересечения точки прохода, т.е.,проще говоря, открывания исполнительного устройства. При этом факт открыванияфиксируется в памяти контроллера, но кто конкретно прошел неизвестно. Такие кнопкиставятся для обеспечения беспрепятственного выхода из помещений.

1.2 Принципфункционирования системы контроля и управления
доступом
Каждый сотрудник, клиент, посетительфирмы получает идентификатор (электронный ключ) — пластиковую карточку или брелокс содержащимся в ней индивидуальным кодом. «Электронные ключи» выдаются в результатерегистрации перечисленных лиц с помощью средств системы. Паспортные данные,фото (видеоизображение) и другие сведения о владельце «электронного ключа»заносятся в персональную «электронную карточку». Персональная «электроннаякарточка» владельца и код его «электронного ключа» связываются друг с другом и заносятсяв специально организованные компьютерные базы данных.
У входа в здание или в подлежащееконтролю помещение устанавливаются считыватели, считывающие с карточек их код иинформацию о правах доступа владельца карты и передающие эту информацию в контроллерсистемы.
В системе каждому коду поставлена в соответствиеинформация о правах владельца карточки. На основе сопоставления этой информациии ситуации, при которой была предъявлена карточка, система принимает решение:контроллер открывает или блокирует двери (замки, турникеты), переводитпомещение в режим охраны, включает сигнал тревоги и т.д.
Все факты предъявления карточек и связанныес ними действия (проходы, тревоги и т.д.) фиксируются в контроллере и сохраняютсяв компьютере. Информация о событиях, вызванных предъявлением карточек, можетбыть использована в дальнейшем для получения отчетов по учету рабочего времени,нарушениям трудовой дисциплины и др. На предприятиях можно выделить четырехарактерные точки контроля доступа: проходные, офисные помещения, помещенияособой важности, и въезды/выезды автотранспорта. В зависимости от стоящей передВами задачи Вы можете выбрать соответствующую систему контроля и управлениядоступом.
Небольшая СКУД позволит предотвратитьдоступ нежелательных лиц, а сотрудникам точно указать те помещения, в которыеони имеют право доступа.
Более сложная система позволит,помимо ограничения доступа, назначить каждому сотруднику индивидуальныйвременной график работы, сохранить и затем просмотреть информацию о событиях задень. Системы могут работать в автономном режиме и под управлением компьютера.
Комплексные СКУД позволяют решить вопросыбезопасности и дисциплины, автоматизировать кадровый и бухгалтерский учет,создать автоматизированное рабочее место охранника.
1.3 Классификация систем контроля иусправления доступом
По ГОСТ Р 51241-98:
—   — Доступ — перемещение людей,транспорта и других объектов в (из) помещения, здания, зоны и территории.
—   — Контроль и управление доступом(КУД) — комплекс мероприятий, направленных на ограничение и санкционированиедоступа людей, транспорта и других объектов в (из) помещения, здания, зоны итерритории.
—   — Средства контроля и управлениядоступом (средства КУД) — механические, электромеханические, электрические,электронные устройства, конструкции и программные средства, обеспечивающиереализацию контроля и управления доступом.
—   — Система контроля и управлениядоступом (СКУД) — совокупность средств контроля и управления. обладающихтехнической, информационной, программной и эксплуатационной совместимостью.
Системы КУД, в зависимости отразмеров и назначения, классифицируются:
По способу управления системы КУДмогут быть:
—   — автономные — для управления однимили несколькими УПУ без передачи информации на центральный пульт и без контролясо стороны оператора;
—   — централизованные (сетевые) -дляуправления УПУ с обменом информацией с центральным пультом и контролем иуправлением системой со стороны оператора;
—   — универсальные — включающие функциикак автономных, так и сетевых систем, работающие в сетевом режиме подуправлением центрального устройства управления и переходящие в автономный режимпри возникновении отказов в сетевом оборудовании, в центральном устройстве илиобрыве связи.
По количеству контролируемых точекдоступа системы КУД могут быть:
—   — малой емкости (менее 16 точек);
—   — средней емкости (не менее 16 и неболее 64 точек);
—   — большой емкости (64 точки и более).
По функциональным характеристикамсистемы КУД могут быть трех классов:
—   системы с ограниченными функциями;
—   системы с расширенными функциями;
—   многофункциональные системы.
В системы любого класса могут бытьвведены специальные функции, которые определяются дополнительными требованиямизаказчика.
По виду объектов контроля системы КУДмогут быть:
—   — для контроля доступа физическихобъектов;
—   — для контроля доступа к информации.
Средства КУД классифицируют поустойчивости к НСД, которая определяется устойчивостью к разрушающим инеразрушающим воздействиям по трем уровням устойчивости:
—   — нормальной;
—   — повышенной;
—   — высокой.
УПУ (устройства преграждающиеуправляемые) и УВИП (устройства ввода идентификационных признаков ) классифицируютпо устойчивости к разрушающим воздействиям. Устойчивость УПУ устанавливают по:
—   — устойчивости к взлому;
—   — пулестойкости;
—   — устойчивости к взрыву.
Устойчивость УВИП устанавливают поустойчивости считывателя к взлому. Для УПУ повышенной и высокой устойчивостиустанавливают дополнительно 5 классов по показателям устойчивости (1-й класс — низший).
По устойчивости к неразрушающимвоздействиям средства и системы КУД в зависимости от их функциональногоназначения классифицируют по следующим показателям:
—   — устойчивости к вскрытию — для УПУ иисполнительных устройств (замков и запорных механизмов);
—   — устойчивости к манипулированию;
—   — устойчивости к наблюдению — дляУВИП с запоминаемым кодом (клавиатуры, кодовые переключатели и т.п.);
—   — устойчивости к копированию (дляидентификаторов);
—   — устойчивости защиты средстввычислительной техники от несанкционированного доступа к информации.
Основные компоненты сетевоймногофункциональной системы контроля доступом отображены на рисунке.

/>
Рисунок 2.6 Компоненты сетевой многофункциональнойсистемы контроля доступом
На рисунке представлен наиболее общийвариант СКУД. За всеми процессами в системе следит управляющий сервер. Управляющийсервер связан по сети с сервером базы данных, пультами управления ПУ 1 — ПУ N,периферийным оборудованием, таким как принтеры для печати отчетов илипластиковых карт, модемами, сканерами, фотоаппаратами. С другой стороныуправляющий сервер следит за состоянием всех контроллеров, а следовательно ивсего оборудования идентификации и УВИП. Связь эта осуществляется через поопределенным протоколам, отличным у разных производителей, и, как правило,посредством интерфейсов RS-232 и RS-485. Контроллеры связаны исполнительнымиустройствами (шлагбаумами, турникетами, электрозамками и т.п.) и устройствамиидентификации (proximity считывателями, ключами touch memory, биометрическимиидентификаторами).
Предусматриваемое в системах ручноеуправление осуществляется с пультов, расположенных, как правило на точках входана объект. Данная схема может видоизменяться, в зависимости от производителяоборудования.
Работа системы происходит следующимобразом. Входящий подходит к УВИП, например, к турникету и идентифицируется всистеме, прикладыванием proxymity карты (ключа touch memory, отпечатка пальца,вводом кода) к считывателю, расположенному как правило в непосредственнойблизости от турникета (на рисунке считыватели не показаны). Далее, контроллерветви, получив информацию от считывателя сверяет, сопоставляет уникальный номеридентификатора с имеющейся в его памяти базой, а так же отправляет запрос науправляющий сервер, который, в свою очередь, обращается к серверу базы данных.Если такой идентификатор существует в системе, то контроллер замыкает реле илисухие контакты, подключенные к конкретному турникету и открывает его, ауправляющий сервер передает информацию на ПК службы. Также, на экран ПУ,закрепленного за рассматриваемой точкой входа, выводится информация о владельцеидентификатора (должность, уровень допуска, фотография и т.п.), эта информацияадресована сотрудникам службы охраны, контролирующих данный турникет. Крометого, в журнале событий системы фиксируется информация о входе сотрудника илигостя в данное время. При выходе сотрудника происходит аналогичный процесс,только с другой стороны входа.
В бюро выписки пропусков возможнополучение временного разрешения на вход на территорию объекта. Для такихслучаев, а также для случаев экстренных ситуаций, предусмотрен ручной режимоткрытия турникетов. Описанный алгоритм сильно упрощен, однако основныереперные точки в нем затронуты.
Для получения принципиальной схемыболее простых СКУД достаточно исключить часть оборудования из приведенной (кпримеру можно оставить только контроллер ветви, турникет со считывателем ипульт управления, такая комбинация реализует схему автономной одноуровневойСКУД).
Наиболее простой системой контролядоступом является хорошо всем известный домофон. В ряде случаев онинтергрируется с системой видеонаблюдения, в этом случае пользователь получаетвидеодомофон.
1.4 Охранная сигнализация вбизнес-центре
Главная черта здания,классифицируемого как бизнес-центр, — тот факт, что зданием пользуютсямножество организаций (арендаторов), не являющихся его владельцами. Списокарендаторов постоянно меняется, занимаемые ими площади то увеличиваются, тоуменьшаются. С точки зрения арендаторов поговорка «мой дом — моя крепость»неприменима уже потому, что даже первая ее часть — «мой дом» — не вполне корректна.
Общую охрану здания, как правило,обеспечивает управляющая компания, нередко владелец здания. Задачи этой общейохраны невелики: защитить от проникновения в здание через забор (окна, стены) иограничить, упорядочить проникновение через двери. Для этих целей обычноустанавливается минимальная охранная сигнализация на периметре (например, наокнах первого этажа), и организуется пропускная система, нередко — автоматизированная система управления доступом. Все это вполне удовлетворяеттребования по безопасности арендаторов, у которых в помещении самое дорогое — два подержанных компьютера.
Те же организации, которыезаинтересованы в более высоком уровне безопасности (например, у которых впомещениях хранятся значительные легко ликвидные ценности, или убытки которыхот потери информации вследствие кражи держанного компьютера могут составитьзначительную сумму) вынуждены принимать дополнительные меры. Крайняя мера — посадить собственную круглосуточную охрану, оснастить свои помещениясобственной системой сигнализации, управления доступом, видеонаблюдения — вобщем, сделать все “по-взрослому”. Но есть и ряд промежуточных решений,позволяющих с умеренными затратами воспользоваться расширенным охраннымсервисом от владельца здания.
В первую очередь, это индивидуальнаясистема сигнализации, с индивидуальной постановкой и снятием с охраныарендуемого помещения. В английской терминологии, такие охранные системыназывают multi-tenant (много хозяев). В случае только охранной сигнализациитакое свойство общей системы охранной сигнализации здания нередко называется“partitioning” (разделение на части).
Каким образом технически добитьсянужного эффекта? Первый вариант пользовать привычные с советских временохранные системы, имеющие множесттво тумблеров для постановки на охрану иснятия с охраны отдельных зон охраны (помещений). Процедура сдачи помещения наохрану сопровождается росписью у охранника в журнале, при этом тотдемонстративно щелкает соответствующим тумблером.
Раньше такие системы полностьюполагались на честность охранника. Meханическая постановка на охрану тумблеромпозволяла ему в любой момент помещение с охраны и потом его снова поставить наохрану. Сейчас такие системы, как правило, вовсе не так просты. Они лишьимитируют внешний интерфейс старой простой системы, понятный для любого вахтерас 50-летним стажем. Внутри современных систем найдется и подобиеэнергонезависимой фискальной памяти, протоколирующей все действия, или принтердля постоянного вывода на печать всех событий, а то и подключение к Интернетдля удаленного контроля состояния. Фактически, такие современные системыподдерживают и более продвинутые средства постановки и снятия с охраны, но дляудобства иногда имеют такие упрощенные пульты управления, более понятныенедостаточно квалифицированным пользователям. Надо отметить, что подобныепульты в виде линейки тумблеров встречаются не только в отечественных, но и взападных системах, но, как правило, только в очень дорогих. Нередко такуюсистему охраны (с тумблерами) сопровождает еще один символ старого времени — ключница с опечатанными пеналами. Сейчас и ключницы нередко электронные,контролируют неприкосновенность пеналов с помощью чип-датчика, но внутри, темне менее, содержат обычные механические ключи от комнат.
Продвинутые пользователи могутвоспользоваться более современными средствами постановки/снятия с охраны.Например, вводом кода, не беспокоя охранника. Роль записи в журнале исполняетнабор личного кода пользователя или поднесеение его личной карты. Раздельнуюпостановку и снятие с охраны многих помещений (разделение системы на многочастей) поддерживают, как правило, только отечественные и некоторые дорогиеимпортные системы. В большинстве случаев эти системы имеют и версию пульта ввиде линейки тумблеров.
Следует отметить, что хотя внешнесистема выглядит более защищенной от нерадивого охранника, по сути ничего неменяется. Ну, разве что устраняется задержка постановки на охрану, есликлавиатур для этого действия много, развешены неподалеку от охраняемыхпомещений. Все равно пользователь вынужден полностью доверять если неохраннику, то, по крайней мере, администратору этой охранной системы, которыйтакже является чужим сотрудником. Теоретически, такие системы, как правило,предусматривают возможность проконтролировать вмешательство администраторасистемы в процесс охраны отдельных помещений. На практике это слишком сложнодля большинства пользователей, не желающих тратить деньги на собственнуюохрану, а тем более и на собственного специалиста по охранным системам. Наиболеенадежным способом в таком случае является построение общей системы в стилепульта вневедомственной охраны. В каждом помещении ставится отдельная охраннаясистема, причем устанавливается она и обслуживается любой фирмой-установщиком,не обязательно технической службой владельца здания. Выходы этих системнапрямую, в виде сухих контактов, либо с помощью цифровых коммуникаторов, потелефонной линии (благо в большом офисном здании, как правило, своя внутренняяАТС и вполне надежные и качественные внутренние линии связи) сводятся на пультохраны здания. В этом случае разделяются функции обслуживания системы и охраны,вследствие чего менее вероятен преступный умысел со стороны службы охраныздания.
Дополнительным достоинством являетсяэкономия — датчики устанавливаются лишь в тех помещениях, арендаторы которыхэтого хотят, а в остальных даже прокладка проводов не осуществляется. Особоследует описать действия охраны здания по тревоге. Как правило, онипрописываются в договоре с арендатором: там указывается, что в отсутствие представителяарендатора или сотрудника органов внутренних дел охрана не будет входить впомещение, даже если налицо выломанная дверь. Охрана лишь примет меры длязадержания преступников или для предотвращения повторных попыток преступления.Исключением, конечно, является пожарная тревога, при которой службабезопасности здания (как правило, выполняет функции и добровольной пожарнойдружины здания) примет все меры для тушения очага пожара. Рассмотрим теперьособенности выбора датчиков для охранных систем в бизнес-центре.
Одна из особенностей таких зданий — широкое применение легких перегородок. Самые прочные на вид стены — в лучшемслучае из гипсокартона, то есть их легко пробить. Потому вполне оправданнымявляется почти повсеместное применение исключительно пассивных ИК-датчиков, ане датчиков вскрытия дверей/окон. Да, все знают способы обмануть такие датчики(например, загородиться от него листом картона), но в более важных помещенияхможно поставить два или три датчика, тогда просто так «загородиться» уже не получится.Если у вас в помещении ценности, как в алмазном фонде (а это бывает — во многихофисах висят картины или иные предметы искусства, порой с нешуточной ценой), тои датчики следует применять «музейные» — активные ИК вдоль стены, тензодатчики(подвесы, подставки).
Помимо собственно охраннойсигнализации исключением несанкционированного вторжения занимается и системауправления доступом. Как я уже упоминал, охрана здания бизнес-центраобязательно организует какой-то вид пропускной системы. Нередко этоавтоматизированная система контроля и управления доступом на проходной. Еслиорганизация-арендатор задумывается об отдельной системе контроля доступа всвоем помещении ради учета рабочего времени, то, возможно, проще договориться сохраной здания о получении от них распечаток данных по входу/выходу своихсотрудников. Впрочем, нередко СКУД на отдельном арендуемом помещении простонеобходима.
Теоретически в особо продвинутыхбизнес-центрах система контроля доступа также может быть большой, multi-tenant,то есть централизованной, но управляться в пределах отдельных помещенийсобственниками этих помещений. На практике такие функции встречались только уочень дорогих импортных систем, которые встречались вовсе не в бизнес-центрах.
Существенной функцией СКУД в бизнес-центре(основной системы — на центральной проходной) является автоматизированнаясистема заказа пропусков для посетителей. Решения бывают самые разнообразные — начиная от полностью автоматизированного заказа через Интернет с использованиемцифровой подписи, и заканчивая обычными письмами по электронной почте, вручнуюобрабатываемыми в бюро пропусков. Любой из вариантов вполне приемлем, намноголучше, чем беготня секретарш с бумажками или попытки по телефону продиктоватьфамилию охраннику. В конце концов, общее число посетителей в бизнес-центре (ковсем арендаторам) столь велико, что нет смысла ужесточать защиту до такойстепени, что даже шпионы, способные подделать обратный адрес электронной почты,не смогут пройти в здание.
Еще одной особенностью охраннойсистемы бизнес-центра является следствие из того же факта, что пользователи(арендаторы) и владелец здания — разные организации. Владелец заинтересован вэкономии средств на жизнеобеспечение (освещение, кондиционирование, отопление,вентиляция, водоснабжение), в то время как арендаторам, как правило, до этогонет дела.
Потому управляющая компаниябизнес-центра, как правило, по косвенным признакам управляет, например,отоплением. Одним из самых надежных источников данных является именно охраннаясистема. Если все помещения одного крыла здания сданы под охрану, в них можноотключить вентиляцию и, соответственно, снизить расход энергии на отопление.Честно говоря, в большинстве случаев это делается вручную. Чаще всего — совсемпо-простецки: в 19-00 вентиляция отключается, в 9-00 включается. Иногда (вболее престижных зданиях) алгоритм сложнее.
Таким образом, даже если собственноавтоматическая интеграция (типа «умный дом») и не реализуется, все равно данныеот охранной системы (или СКУД) исключительно важны для тех, кто желаетсэкономить, но не обидеть арендаторов.
Помимо экономии, автоматическоеуправление освещением просто производит благоприятное впечатление. Наконец,автоматическая интеграция охранных систем с системами жизнеобеспеченияпозволяет повысить техническую (технологическую) безопасность здания. Снижениедавления в водопроводе в нерабочие часы, контроль расхода энергии в отсутствиелюдей — позволяют предотвратить нежелательные последствия от плохо закрытогокрана или забытого включенного чайника. Несущественные мелочи пока вокруг многолюдей, могут стать источником больших неприятностей, если их никто не видит.

2. Обзор технологии J2ME
 
Java — это полноценныйязык программирования, который был создан в 1995 году. Компания Sun, разработавшая его, создавалаязык под влиянием С++.Это было сделано специально, С++изначально структурирован и разработан программистами, кроме того разработчикимогут легко переключиться с этого языка на яву. Основным отличиями явы являютсямобильность программного кода и защита от вредоносных программ. В то время какпрограмма, написанная на С++,в конечном счете компилируется в машинный код и исполняется только на тойоперационной системе, под которую была скомпилирована, программа на явепредставляет собой байт-код, который можно выполнить под любой системой, еслина ней есть виртуальная ява-машина. Исполнение программы ява-машиной такжегарантирует предотвращение вредоносных действий. Кроме того, сам язык построентак, что программист не может сам управлять памятью. Сейчас существует триплатформы явы:
 Java 2 Standart Edition (J2SE),предназначенная для обычных PC
 Java 2 Enterprise Edition,разработанная для серверов
 Java 2 Micro Edition, используемаяна мобильных устройствах
JavaVirtual Machine(Виртуальная ява-машина). Это программа, которая пишется под каждую конкретнуюоперационную систему. Ее цель — исполнение байт-кода ява. Таким образом, еслина ОС стоит ява-машина, на ней можно запускать программы на яве, причемвыполняться они будут совершенно одинаково на любой машине. Это называетсякроссплатформенность. Не нужно писать и адаптировать код программы подразличные ОС, программа создается один раз — это одно из важных преимуществява.
Мидлет — эторазновидность программы на яве, которая предназначена для мобильных устройств.Отличие такой программы состоит в том, что в ней нет определенной точки входа(стартовой точки), а есть несколько методов, которые вызываются AMS(Application Management Software — системой управления программами телефона).Другими разновидностями обычной программы являются апплет (для веб-страниц) исервлет (предназначен для серверов).
Java2 Micro Edition — подмножество технологий фирмы Sun Microsystems, основанное на концепцииJava-платформы и предназначенное для выполнения приложений, написанных на языкеJava, на устройствах бытовой электроники, например мобильных телефонах,пейджерах, смарт-картах, органайзерах, миникомпьютерах. Отличительнойособенностью этих устройств является ограниченная вычислительная мощность,небольшой объем памяти, малый размер дисплея, питание от портативной батареи, атакже низкоскоростные и недостаточно надежные коммуникационные возможности.Типичный современный мобильный телефон содержит внутри 32-разрядныйRISC-процессор с тактовой частотой 50 МГц, имеет объем оперативной памяти около4 Мбайт, цветной дисплей размером 4 дюйма и оснащен возможностьюGPRS-соединения с интернетом со скоростью максимум 172 кбит/с (которое при этомфундаментально ненадежно, скорость передачи данных может неожиданно упасть илисоединение может быть вообще полностью потеряно). Основой J2ME являетсявиртуальная машина, способная исполнять байт-код языка Java.
J2ME специфицирует двебазовые конфигурации, которые определяют требования к виртуальной машине (иначеговоря, определяют подмножество стандартного языка Java, которое виртуальнаямашина способна выполнять), а также минимальный набор базовых классов. Внастоящее время в J2ME имеется две конфигурации: CLDC (Connected Limited DeviceConfiguration — конфигурация устройства с ограниченными коммуникационнымивозможностями) и CDC (Connected Device Configuration — конфигурация устройствас нормальными коммуникационными возможностями).
J2ME также определяетнесколько так называемых профилей (profiles), которые дополняют и расширяютупомянутые выше конфигурации, в частности определяют модель приложения(программы на языке Java, совместимой с конкретным профилем), возможностиграфического интерфейса (то есть отображения информации на дисплее устройства испособы получения команд от пользователя), включая коммуникационные функции(например, доступ к интернету) и пр.
В настоящее время самойраспространенной конфигурацией является CLDC, для которой разработан профильMIDP (Mobile Information Device Profile — профиль для мобильного устройства с информационнымифункциями). MIDP определяет понятие мидлета (MIDlet) — компактного приложенияна языке Java, имеющего небольшой размер, что делает его пригодным для передачипо сети и установке на мобильном устройстве. Другим популярным профилем дляJ2ME/CLDC является DoJa, разработанный фирмой NTT DoCoMo для ее собственногосервиса iMode. iMode весьма распространен в Японии и в меньшей степени в Европеи на Дальнем Востоке.
Конфигурация CLDC успешноиспользуется в большинстве современных мобильных телефонов и портативныхорганайзеров. По данным компании Sun Microsystems к концу 2004 года в мире быловыпущено более 570 миллионов мобильных устройств с поддержкой этой конфигурацииJava. Это делает J2ME доминирующей технологией Java в мире. Объемы производствамобильных телефонов значительно превышают количество других компьютерныхустройств, способных исполнять приложения на Java (например, персональныхкомпьютеров).
2.1 Java API forBluetooth
Системные требования
Все низкоуровневыереализации Blutooth должны удовлетворять набору требований, который сводится кподдержке ряда стандартных профилей и протоколов.

Таблица 3.1 Уровни Bluetooth version 1.1 Профили RFCOMM  Service Discovery Protocol  L2CAP Generic Access Profile  Service Discovery Application Profile  Serial Port Profile
Кроме того, Bluetooth устройствадолжны поддерживать так называемый Bluetooth Control Center (BCC), которыйпозволяет проводить настройку локальных параметров Bluetooth устройства. BCC неявляется частью Bluetooth Java API, но Bluetooth Java API использует его дляустановки рабочего уровня и настройки параметров безопасности.
Организация и пакеты
Java API for Bluetooth представляетсобой дополнительный пакет для Java Community Process (JSR-82). Этотдополнительный пакет предоставляет разработчику общий API для работы сBluetooth. На следующем рисунке показано отношение между Java API for Bluetoothи платформой J2ME, использующей Mobile Information Device Profile (MIDP) иConnected Limited Device Configuration (CLDC).
/>
Рисунок 3.1 Отношение между Java API for Bluetooth иплатформой J2ME

Как видите, внизу у нас расположилисьhardware, operating system и Bluetooth stack; выше находятся конфигурация (внашем случае это CLDC) и профиль (MIDP), а также дополнительные пакеты. В самомверху располагается собственно MIDP приложение (MIDlet).
Таблица 3.2 Пакет Описание javax.microedition.io Ядро CLDC Generic Connection Framework. javax.bluetooth Ядро Bluetooth API, включающее в себя Discovery, L2CAP, а также интерфейсы и классы устройства и данных. javax.obex Ядро Object Exchange (OBEX) API. Этот пакет является дополнительным и поддерживается не всеми устройствами.
В рамках Java APIs for Bluetooth определяется новый протоколсоединения для GCF и Object Exchange (OBEX) API наоснове спецификации IrDA Data Association.
Анатомия MIDlet-ов, использующих JSR82
На следующем рисунке показаны всеинтерфейсы и классы, которые можно использовать в JSR-82 мидлете.
/>
Рисунок 3.2 Классы и интерфейсы JSR 82

2.2 Использование Java APIs for Bluetooth
Использование Java APIs for Bluetoothсостоит из нескольких отдельных этапов:
—   Инициализация Bluetooth стека.
—   Поиск устройств.
—   Поиск сервисов.
—   Открытие соединения.
—   Закрытие соединения.
—   Ожидание соединения.
—   Инициализация соединения.
—   Выполнение операций ввода-вывода.
На приведенном ниже рисункесхемотично показано приложение, использующее Bluetooth.
/>
Рисунок 3.3 Жизненный цикл Bluetooth-приложения
Bluetooth Control Center
Инициализация Bluetooth, как правило,влечет за собой установку параметров. В частности необходимо задать имяустройства, настройки безопасности, включить или выключить Bluetooth радиоканал. Все это можно сделать с помощью Bluetooth Control Center (BCC), которыйпредставляет собой набор панелей управления, которые являются основным механизмомуправления параметрами Bluetooth устройства.
С помощью Bluetooth Control Center Выможете задать несколько дополнительных настроек, в частности имя, которое будутвидеть другие устройства, или режим доступности другим устройствам. Вы такжеможете выполнить поиск других Bluetooth устройств, задать условия соединения,соединиться и отключиться от устройства.
Регистрация сервиса
Все необходимые действия порегистрации сервиса берет на себя Java Bluetooth API. Вызов методаConnector.open() автоматически задает сервисную запись. Затем вызывается методStreamConnectionNotifier.acceptAndOpen() илиL2CAPConnetionNotifier.acceptAndOpen(), который добавляет ее в ServiceDiscovery Database (SDDB). С этого момента устройство может подключаться кдругим устройствам и отвечать на попытки подключений клиентов.
Обзор Device и Service Discovery API
Процесс поиска доступных по Bluetoothустройств и сервисов является, пожалуй, наиболее сложной частью Java APIs forBluetooth. API для поиска устройств включает в себя класс DiscoverAgent иинтерфейсы DiscoveryListener, RemoteDevice, ServiceRecord.
MIDlet
JSR-82 совместимый мидлет используетDiscoveryAgent, который предоставляет методы, позволяющие осуществлять поискустройств и сервисов. Мидлет должен использовать интерфейс DiscoveryListener,для того чтобы узнать о найденном устройстве. Чтобы получить DiscoveryAgentустройства, необходимо вызвать метод LocalDevice.getDiscoveryAgent().
Мидлет начинает фазу поиска с вызоваметода DiscoveryAgent.startInquiry(), который переводит устройство в режим«запроса». Как только устройство или сервис будут найдены,DiscoveryAgent уведомит об этом мидлет, вызвав callback методыdeviceDiscovered() и servicesDiscovered(). Поскольку выполнение запросовтребует времени, перед инициализацией режима запроса, мидлет обычно вызываетметоды retrieveDevices() и searchServices() класса DiscoveryAgent, чтобыпроизвести поиск в локальногм кэше обнаруженных ранее устройств и сервисов. Наследующей диаграмме показана последовательность действий при поиске.

3. Технологиябеспроводной связи Bluetooth
Bluetooth (англ. синийзуб) — производственная спецификация беспроводных персональных сетей (PAN).
Bluetooth обеспечиваетобмен информацией между такими устройствами как карманные и обычныеперсональные компьютеры, мобильные телефоны, ноутбуки, принтеры, цифровыефотоаппараты и наушники на надёжной, недорогой, повсеместно доступнойрадиочастоте для ближней связи. Bluetooth позволяет этим устройствамсообщаться, когда они находятся в радиусе до 10 — 100 метров друг от друга(дальность очень зависит от преград и помех), даже в разных помещениях.
Таблица 4.1Характеристика Параметр Диапазон частот 2400,0 – 2483,5 МГц Способ передачи информации пакетная дуплексная передача с временным разделением каналов TDD Метод расширения спектра скачкообразная перестройка частоты FHSS Ширина полосы частотного подканала 1 МГц Число каналов 23 или 79 (в зависимости от региона использования) Скорость перестройки рабочей частоты до 1600 скачков в секунду Длина цикла псевдослучайной последовательности 227 Длительность временного сегмента 625 мкс Метод модуляции двухуровневая частотная модуляция с фильтром Гаусса (binary Gaussian Frequency Shift Keying) Число устройств в пикосети до 8 Скорость передачи информации: — в синхронном режиме — в асинхронном режиме  - 3 канала по 64 кбит/с в каждом направлении; — до 723,2 кбит/с в прямом направлении и 57,6 кбит/с в обратном направлении Радиус действия устройств 10 м (в перспективе 100 м)

Таблица 4.2Класс Максимальная мощность, мВт. Максимальная мощность, дБм. Радиус действия (приблизительно), м. Класс 1 100 20 100 Класс 2 2,5 4 10 Класс 3 1 1
Эта спецификация быларазработана компанией Ericsson, позднее оформлена группой Bluetooth SpecialInterest Group (SIG).
3.1 Принцип действияBluetooth
Радиосвязь Bluetoothосуществляется в ISM-диапазоне (англ. Industry, Science and Medicine), которыйиспользуется в различных бытовых приборах и беспроводных сетях (свободный отлицензирования диапазон 2.4465-2.4835 ГГц). Спектр сигнала формируется пометоду FHSS (Frequency Hopping Spread Spectrum — широкополосный сигнал пометоду частотных скачков). Метод FHSS прост в реализации, обеспечиваетустойчивость к широкополосным помехам, а оборудование стоит недорого.
Согласно алгоритму FHSS,в Bluetooth несущая частота сигнала скачкообразно меняется 1600 раз в секунду(всего выделяется 79 рабочих частот, а в Японии, Франции и Испании полосау́же — 23 частотных канала). Последовательность переключения междучастотами для каждого соединения является псевдослучайной и известна толькопередатчику и приёмнику, которые каждые 625 мкс (один временной слот) синхронноперестраиваются с одной несущей частоты на другую. Таким образом, если рядомработают несколько пар приёмник-передатчик, то они не мешают друг другу. Этоталгоритм является также составной частью системы защиты конфиденциальностипередаваемой информации: переход происходит по псевдослучайному алгоритму иопределяется отдельно для каждого соединения. При передаче цифровых данных иаудиосигнала (64 Кбит/с в обоих направлениях) используется различные схемыкодирования: аудио-сигнал не повторяется (как правило), а цифровые данные вслучае утери пакета информации будут переданы повторно. Без помехоустойчивогокодирования это обеспечивает передачу данных со скоростями 723,2 Кбит/с собратным каналом 57,6 Кбит/с, или 433,9 Кбит/c в обоих направлениях.
Интерфейс Bluetoothсостоит из трех частей: приемо-передатчик, контроллер связи и управляющееустройство, осуществляющее связь с терминалом. Терминалом может быть любойприбор, будь то мобильный телефон, КПК или ноутбук. Приемо-передатчик иконтроллер связи, как правило, выполнены на отдельных микросхемах, а вотфункции управляющего устройства может выполнять и процессор теримнала придостаточной собственной мощности. Схема проста в реализации как в аппаратном,так и в программном направлении, что сказывается на популярности интерфейсаBluetooth.
/>
Рисунок 3.1 Блок-схемаорганизации Bluetooth-связи
3.2 Спецификации
В первых версияхBluetooth 1.0 и 1.0B было обнаружено несколько небольших ошибок. Они имелиплохую совместимость между продуктами различных производителей, а так же былаобязательной передача адреса устройства BD_ADDR на этапе установления связи,что делало невозможным реализовать анонимность на протокольном уровне.
Эти ошибки былиисправлены в версии 1.1, а так же добавлена поддержка для нешифрованныхканалов, индикация уровня мощности принимаемого сигнала (RSSI). Именно этаверсия стала первым стандартом новой технологии. Соединение с помощью Bluetooth1.1 достаточно медленное, а энергопотребление первого поколения мобильныхустройств, поддерживающих Bluetooth, было очень большим. В версии 1.2 быладобавлена технология адаптивной перестройки рабочей частоты (AFH), что улучшилосопротивляемость к электромагнитной интерференции (помехам) путем использованияразнесенных частот в последовательности перестройки. Также увеличилась скоростьпередачи и добавилась технология eSCO, которая улучшала качество передачиголоса путем повторения поврежденных пакетов. Также предусмотренодополнительное улучшение качества звука в шумных помещениях.         Новейшаяверсия — Bluetooth 2.0 — быстрее предыдущих, а, кроме того, менее энергоемкая.Аппараты на основе версии Bluetooth 2.0 могут применяться для общения потехнологии VoIP; это означает, что появилась возможность использовать наушникиBluetooth, чтобы совершать звонки с компьютера через интернет.         Bluetooth2.0 поддерживает EDR (Enhanced Data Rate) — именно эта технология обеспечиваетболее быстрый обмен информацией с другими устройствами — в 3 раза быстрее, чемобычно (до 2,1 Мбит/с.). При этом снижается энергопотребление, а значитувеличивается время жизни батареи. Кроме того, можно установитьмультисоединение, например с GPS-ресивером и наушниками Bluetooth. Версия 1.2также поддерживает эту возможность, но работа 2.0 более стабильна и доступна кприменению повсеместно. Bluetooth версии 2.0 полностью совместим с версиями1.x.
Для обеспечениябезопасности в Bluetooth используется алгоритм аутентификации и генерации ключаSAFER+. Инициализационный и главный ключи генерируются по алгоритму E22.Поточный шифр E0 используется для закрытия передаваемых данных. Что в целомделает более трудоемким прослушивание устройств связанных по Bluetooth.
Профили — этовозможности, которые поддерживаются как устройством, так и аксессуарами. Накаждый профиль существует ограниченный набор функций (наушники, например),который гарантирует, что оба устройства будут работать корректно и стабильно.Профили разрабатываются и внедряются чтобы улучшить качество соединения междуBluetooth-устройствами. Обычно помимо основного набора профилей имеетсянесколько дополнительных, расширяющих спектр возможностей как гарнитурыBluetooth, так и самого устройства.
Устройства, образующиемежду собой Bluetooth-соединение, образуют сеть, называемую пикосетью(piconet). В ней одно устройство является главным (master), а другое –подчиненным (slave). К одному master-устройству может быть подключено несколькоslave-устройств. Пикосети могут объединяться, образуя скеттерсеть (scatternet).В этом случае соединяются два главных устройства, одно из которых становитьсяглавным/подчиненным.
/>
Рисунок 3.2 Возможныетопологии пикосетей

3.3 Протоколы Bluetooth
Bluetooth, призванобъединить все находящиеся поблизости устройства в беспроводную локальную сеть.Устройства, как мы знаем, бывают разными. Следовательно, характер передаваемыхими данными тоже будет неоднороден. Согласно этому разработчики беспроводногостандарта создали для Bluetooth большое количество протоколов.
Basehand (Базоваяполоса). Осуществляет физическое соединение между двумя и более устройствами.Возможны два типа соединения: SCO (синхронное) и ACL (асинхронное). По SCOможно передавать данные, или данные с аудиопотоком, например, голосом. По ACLпередается только аудиопоток.
LMP (Link ManagerProtocol, Протокол диспетчера подключений). Контролирует такие стороныподключения устройств между собой, как аутентификация, шифрование,генерирование ключей шифрования и соединения, а также обмен этими ключами и ихпроверка. Помимо этого протокол диспетчера подключений управляет режимомпитания и исполнительными циклами устройств Bluetooth, а также осуществляетмониторинг состояния этих устройств в пикосети.
L2CAP (Logical LinkControl and Adaptation Protocol, Протокол управления логическим подключением иадаптацией). Занимается адаптацией протоколов верхнего уровня над базовойполосой.
SDP (Service DiscoveryProtocol, Протокол обнаружения услуг). Позволяет получить сведения о устройствеBluetooth, его услугах и информацию, связанную с этими услугами.
RFCOMM (Протокол,заменяющий кабель). Эмулирует последовательную линию, или, иначе говоря,осуществляет своими действиями функционирование виртуального COM-порта. Приприменении протокола осуществляется эмуляция линий управления и линий данныхпротокола RS-232, согласно которому строиться функционирование COM-порта.RFCOMM обеспечивает транспортировку информации, которую требует выполнениеуслуг верхнего уровня, использующих при своей работе последовательную линию.
TCS BIN (TCS Binary, контрольтелефонии). Иными словами, двоичный протокол управления телефонией. Выполняетконтроль сигнализации вызова для установления речевого вызова и вызова данныхмежду устройствами Bluetooth.
Управление телефонией –команды AT. Протокол определяет набор AT-команд, позволяющий использовать мобильныйтелефон или модем в режиме мультииспользования.
Существуют также заимствованныепротоколы:
PPP (Point-to-PointProtocol, «Точка-точка»). Служит для передачи IP-пакетов с уровня PPP науровень локальных сетей.
TCP/UDP/IP. Применяетсядля обмена данными (в качестве моста) между протоколом TCP/IP и Bluetooth. Вкачестве моста могут быть использованы любые электронные устройства, будь тотелефон или наушники, поддерживающие технологию Bluetooth.
IrOBEX(Infrared Object Exchange Protocol). Разработан ассоциацией IrDA для поэтапного обмена объектами иобеспечивает функциональность, сходную с протоколом HTTP. IrOBEX определяетмодель для представления объектов и операций, а также формирует оглавлениепапок, необходимое для просмотра содержимого памяти удаленных устройств. Поданному протоколу, к примеру, возможна передача данных типов vCard, vCalendar,vMessage и vNote. Обмен визитками, календарной информацией, сообщениями изаметками соответственно. Также IrOBEX осуществляет транспортировку журнальныхфайлов, необходимых для функционирование отдельных видов устройств.
WAP (Wireless ApplicationProtocol, Протокол беспроводных приложений). Разработан Форумом WAP и призванобеспечить возможность загрузки информации из сети Интернет на мобильныетелефоны и подобные электронные устройства.
Стек протоколов
Стек Bluetooth протоколовсостоит из двух частей: контроллера, который, как правило, имеет аппаратнуюреализацию, и on-host стека с которым, собственно, и взаимодействуютприложения.
/>
Рисунок 3.3 Bluetoothпротоколы
Host Controller Interface(HCI) — Это самый низкий уровень стека программных протоколов. Оннепосредственно взаимодействует с Bluetooth контроллером.
Logical Link Control andAdaptation Layer (L2CAP) — На этом уровне происходит сегментация и сборкапакетов, мультиплексирование протокола, обеспечивается качество управляющейинформации. Service Discovery Protocols (SDP) используется для поиска доступныхBluetooth устройств. RFCOMM обеспечивает последовательную передачу данных черезBluetooth, другими словами, ведет себя аналогично обычному последовательномупорту (COM).
ObjectExchange Protocol позаимствован у Infrared Data Association (IrDA). Он позволяет выполнять синхронизацию данных.
3.4 Профили
Чтобы обеспечитьсовместимость между устройствами, Bluetooth профили определяют возможностьнекого нейтрального устройства. Сам по себе термин профиль означает наборфункций и возможностей, которые использует Bluetooth в качестве механизматранспортировки. Профили гарантируют возможность обмена информацией междуустройствами разных производителей. Bluetooth SIG определяет несколькостандартных профилей:
Generic Access Profile(GAP) — определяет использование стека протоколов нижнего уровня, включаяфункции управления устройством. Все реализации Bluetooth осуществляют GAP.
Service DiscoverApplication Profile (SDAP) — описывает специфические приложения и использованиеSDP, доступность и аспекты пользовательского интерфейса процесса поиска другихустройств, использование L2CAP и низких слоев для обеспечения режима поиска.
Serial Port Profile (SPP)- определяет для RFCOMM, L2CAP, SDP, и других слоев низкого уровня, требованиявзаимодействия и возможности для эмуляции последовательного кабеля.
Dial-up NetworkingProfile (DUNP) — определяет требования обеспечения взаимодействия для GAP иSPP, а также для телефонных звонков, контролирует возможность устройстваработать в режиме телефона.
Generic Object Exchange Profile(GOEP) — определяет для OBEX, SPP и GAP требования к взаимодействию испособности OBEX для передачи файлов, размещения объектов и синхронизации.
Object Push Profile (OPP)- определяет требования к пользовательскому интерфейсу, использование OBEX, SDPи способности размещать объекты для контента в форматах vCard, vCalendar, vNoteи vMessage.
File Transfer Profile(FTP) — определяет требования к пользовательскому интерфейсу, а такжевзаимодействие и использование GOEP, OBEX и SDP.
Synchronization Profile(SP) — определяет требования к пользовательскому интерфейсу, а такжевзаимодействие и использование GOEP, OBEX и SDP в режиме, аналогичном IrMCсинхронизации.

4. Разработка системы
Сцелью упростить учёт рабочего времени, мною была разработана система контроля иуправления доступом на основе технологии Bluetooth.
Системасостоит из
—  сервера(персональный компьютер с серверной частью и Bluetooth-адаптером)
—  клиентов(мобильные телефоны с технологией Bluetooth,поддерживающие jsr82 и клиентскойчастью программы).
/>
Рисунок 5.1 Состав системы
Серверпостоянно рассылает широковещательный сигнал всем клиентским устройствам,зарегистрированным в его базе. У каждого устройства есть свой уникальныйидентификатор, который вводится при установке мидлета на телефон и алгоритмшифрования, который так же хранится на сервере. Согласно этому алгоритму, какклиент так и сервер шифруют случайное число, генерируемое сервером 1 раз в час.По прошествии часа, сервер генерирует новое случайное число, передаёт егоклиенту, и оба его шифруют по заданному алгоритму, в результате чего получаетсяключ. Этим идентификатором и ключом они и обмениваются всё время соединения.
Вслучае удачной проверки (совпадение идентификатора и ключа, полученных отклиента с теми, что имеются в базе сервера), сервер ждёт 5 минут, затем сноваопрашивает клиента.
Информацияо дате и времени появления\исчезания клиента в зоне досягаемости Bluetooth-радиоканаласервера фиксируется в log-файле.
4.1Сервер:
/>

4.2 Клиент:
/>
4.3 Формат сообщений
Сообщение делится на 3 части:
—   заголовок сообщения,
—   тело сообщения
—   контрольная сумма сообщения.
Заголовок включает в себя:
—   тип пакета (1 байт)
—   тип сообщения (2 байта)
—   длина сообщения (2 байта)

Контрольная сумма состоит из 4 байт иследует за телом сообщениятип пакета 1 байт
тип сообщения
2 байта
длина сообщения
2 байта Тело сообщения
Контрольная сумма
4 байта

5. ТЕХНИКО-ЭКОНОМИЧЕСКОЕОБОСНОВАНИЕ
Цена программногообеспечения (ПО), разрабатываемого в дипломной работе, определяется по формуле:
/>(6.1)
где: h — норматив рентабельности,учитывающий прибыль организации разработчика ПО (0,15);
НДС – ставка налога надобавленную стоимость (0,18);
Тi –трудоемкость разработки ПО по видам работ, чел.час (10 чел.час.);
Ái – зарплата (основная) разработчиковi категории за 1 час работ, руб.час (300 руб.час);
Hg –коэффициент, учитывающий размер дополнительной зарплаты разработчиков (0,2);
HECH – ставкаединого социального налога (0,28);
HH –коэффициент учитывающий накладные расходы организации, в которойразрабатывается ПО (0,35);
Тмо – машинноевремя, необходимое для отладки и тестирования ПО, маш.час (4 маш.час);
Цм – отпускнаяцена одного часа машинного времени, руб./маш.час (13).
Таким образом стоимостьразработки ПО будет равна:
/>(6.2)

6.Охрана труда и техника безопасности/>
6.1Введение
Судно — объект повышеннойопасности. Наличие опасных и вредных производственных факторов при работе наморском флоте обусловлено спецификой труда. Задача охраны труда заключается вобеспечении работающему таких условий труда, чтобы при максимальнойпроизводительности утомляемость его была минимальной. В частности, охрана трударассматривает наличие опасных и вредных факторов при работе на морскомтранспорте, предусматривает меры и мероприятия по предупреждению несчастныхслучаев и профессиональных заболеваний. Согласно ГОСТ 12.003-74 ССБТ опасные ивредные производственные факторы делятся по природе действия на следующиегруппы:
—   физические
—   химические
—   психофизиологические
ИсточникиЭМИ, например радиостанции УКВ, ПВ/КВ диапазонов, радиолокационные станции, ВЧгенераторы, спутниковые терминалы, персональные компьютеры и т.д. в настоящеевремя используются на судах для целей навигации и связи. При несоблюдении мербезопасности их эксплуатация может привести к неблагоприятным изменениям всостоянии здоровья членов экипажей. Следовательно, при проведениипредупредительного и текущего санитарного надзора необходима гигиеническаяоценка этого фактора обитаемости на судах.
Электромагнитныеизлучения характеризуются следующими основными параметрами: частотой, длинойволны, временем распространения и скоростью, которая в обычных условиях равнаскорости света, т. е. 3*105 км/с.

Таблица7.1№ диапазона Диапазон частот Обозначение Метрическое подразделение I 3 – 30 Гц КНЧ Декаметровые II 30 – 300 Гц СНЧ Мегаметровые III 0,3 – 3 кГц ИНЧ Гектокилометровые IV 3 – 30 кГц ОНЧ Мириаметровые V 30 – 300 кГц НЧ Километровые VI 300 – 3000 кГц СЧ Гектометровые VII 3 – 30 МГц ВЧ Декаметровые VIII 30 – 300 МГц ОВЧ Метровые IX 300 – 3000 МГц УВЧ Дециметровые X 3 – 30 ГГц СВЧ Сантиметровые XI 30 – 300 ГГц КВЧ Миллиметровые XII 300 – 3000 ГГц ГВЧ Децимиллиметровые
Взависимости от частоты колебаний (длины волн) электромагнитные излученияразделяют на ряд диапазонов. Электрическое (Е) и магнитное (Н) поля неразрывносвязаны между собой, что проявляется в постоянном переходе энергии одного поляв энергию другого. Совокупность обоих полей представляет электромагнитное поле(ЭМП), необходимым условием возникновения которого является колебательныйпроцесс.
ДляЭМП в диапазоне частот до 300 МГц электрические и магнитные составляющиеоцениваются раздельно в единицах напряженности: вольт на метр (В/м) и ампер наметр (А/м). Для ЭМП в диапазоне частот свыше 300 МГц используется единицаплотности потока энергии (ППЭ), выражаемая количеством энергии, проходящейчерез 1 м2 поверхности, расположенной перпендикулярно направлениюраспространения энергии, в 1 с — 1 Вт/м2. Между ППЭ (мкВт/см2)и напряженностью электрического поля (В/м) или магнитного поля (А/м) существуетзависимость:

/>( 7.1 )
гдеППЭ — плотность  потока  энергии  излучения,  мкВт/см2;  Е —напряженность электрической составляющей, В/м; Н — напряженность магнитнойсоставляющей, А/м.
Электромагнитныеполя любого радиотехнического средства делят на ближнюю зону (индукции), илизону Френеля, промежуточную (интерференции) и дальнюю (волновую) или зонуФраунгофера. Ближайшая зона имеет радиус, равный примерно 1/6 длины волны отизлучателя, а дальняя — начинается с расстояния от излучателя, равного примерно6 длинам волн, и характеризуется окончательно сформированной диаграммойнаправленности антенны. В ближней зоне электрические и магнитные составляющиесмещены по фазе на 90° (чередование максимумов и минимумов) и отличаются другот друга по уровням в десятки и более раз. В дальней зоне обе составляющие ЭМПсовпадают по фазе и находятся в прямой зависимости между собой. В этой зоненапряженность магнитной составляющей обратно пропорциональна квадратурасстояния от источника, а электрической — обратно пропорциональна расстоянию,но в 3-й степени.
Режимработы РТС может быть постоянным или прерывистым. Постоянный режим облученияобеспечивается работой антенн с частотой вращения или сканирования антенн неболее 1 Гц и скважностью более 50, а прерывистые — с частотой вращения илисканирования — более 1 Гц и скважностью менее 50.
Суммарнаявеличина электромагнитных излучений в области частот 300 МГц — 300 ГГц принепрерывном режиме работы станции складывается из значений энергетическихнагрузок от каждой из них, а при прерывистом — определяется по величинеизлучения от станции, дающей наибольшую энергетическую нагрузку.

6.2 Характеристика ЭМИ на судах
Интенсивностьэлектромагнитных излучений на судах зависит от многих причин, которыеопределяются как параметрами радиотехнических устройств, так и режимами ихработы. Основное значение при этом имеют мощность излучения, коэффициентусиления и диаграмма направленности антенн, частота электромагнитных колебаний.
Развитиесудовых радиотехнических устройств идет прежде всего по пути увеличения ихмощности. Очевидно, что чем больше мощность радиотехнических средств, тем вышеуровни электромагнитных излучений, которые распределяются в соответствии сдиаграммой направленности. С уменьшением ширины лепестка, т. е. с увеличениемкоэффициента усиления антенны, уровень электромагнитных излучений возрастает.Гигиеническое значение имеет интенсивность излучений не только в основном, но ив боковых и даже задних лепестках.
Степеньоблучения членов экипажей судов во многом определяется режимом работырадиолокационных станций: постоянным или прерывистым (круговой обзор,сканирование). Перемещающиеся в пространстве диаграммы направленности антенн(по горизонтали или по вертикали) создают прерывистое излучение, при котороминтенсивность электромагнитного излучения изменяется от нуля до оченьзначительных величин, определяемых моментом прохождения через облучаемую точкумаксимума основного лепестка.
Существенноезначение имеют места расположения антенн на судах, т. е. их общая архитектура.Надстройки, трубы, мачты, находящиеся между антеннами и местами пребываниячленов экипажей, обладают экранирующим действием и создают зоны «радиотени».Интенсивность излучения зависит от высоты расположения антенн, в связи с этим,чем выше они размещены, тем меньше уровень электромагнитного излучения напалубах и надстройках. Однако следует иметь в виду, что открытые палубы инадстройки судов являются по существу антенными полями радиотехническихсредств, в связи с этим антенны устанавливают на достаточной высоте, что вопределенной мере обеспечивает относительную безопасность пребывания людей наоткрытых участках палубы и на надстройках. Однако в носовой и кормовой оконечностяхсудов ППЭ может возрастать от десятков и сотен до тысяч мкВт/см2.
Увеличениеинтенсивности ЭМИ любого диапазона может возникать вследствие его отражения отразличных предметов, установленных на палубах и надстройках, в том численеметаллических. Интенсивность вторичного излучения будет тем больше, чем вышеэлектрическая проводимость отражающих предметов. Поэтому наличие на палубахбольшого количества надстроек может обусловливать образование местныхэлектромагнитных полей.
Насудовых операторов радиотехнических средств кроме электромагнитных излучений внекоторых случаях неблагоприятное воздействие может оказывать и ряд другихфакторов окружающей среды, среди которых наиболее значимым является мягкоерентгеновское излучение. Оно появляется в случаях, когда анодное напряжение наэлектровакуумных приборах (кенотроны, клистроны, модуляторные лампы) выше 10кВ. Рентгеновское излучение оценивается мощностью экспозиционной дозы, т. е.энергией квантового излучения, преобразованной в кинетическую энергию заряженныхчастиц в единице массы образцового вещества (воздух), отнесенной к единицевремени. Конструктивное исполнение современной радиотехнической аппаратурыпредусматривает эффективное экранирование от этого опасного вида излучения, нов период проведения профилактических осмотров и ремонтных работ возможнонарушение экранных мероприятий. К другим неблагоприятным сопутствующим факторамокружающей среды на рабочих местах операторов следует отнетсти измененныйхимический состав воздуха, высокие температуры воздуха, повышение уровня шума.Следует отметить, что на современных судах перечисленные факторы окружающейсреды в настоящее время имеют ограниченное значение.
Эксплуатациярадиопередающих устройств на отечественных судах сопровождается образованиемэлектромагнитных полей с напряженностью по электрической составляющей донескольких сотен В/м. Мощность радиолокационных станций (типа «Дон», «Нептун»,«Океан») составляет от 20 до 100 кВт в импульсе. Интенсивность излучений наоткрытых участках палуб зависит от многих факторов и в ряде случаев достигаетдесятков мкВт/см2. Замеры интенсивностей излучений от судовых радиопередатчиков«Бриг», «Муссон» показали, что напряженность ЭМП на высоте 1,8 м от палубы в0,5 м от работающей штыревой антенны составляет от 20—90 В/м до 1500 В/м. Этосвидетельствует о влиянии ЭМИ на членов экипажей, находящихся на палубах взонах излучающих антенн. СВЧ-излучения на рабочих местах операторов практическине определяются, однако в отдельных случаях наблюдается «паразитное» излучение,составляющее единицы мкВт/см2./>
6.3Воздействие ЭМИ на организм
Электромагнитномуоблучению могут подвергаться все тело (общее облучение) или отдельные его части(локальное облучение). Эффект биологического действия электромагнитногооблучения зависит от длины волны, продолжительности и интенсивностивоздействия, площади облучаемой поверхности, анатомического строения облучаемыхорганов, общего состояния здоровья человека. При этом характерны явленияотражения, проведения и поглощения энергии. С гигиенической точки зрения важнознать количество энергии, поглощенной отдельными тканями или всем организмом заединицу времени. Энергия, поглощенная единицей объема за единицу времени,служит основой дозиметрической оценки, выражаемой в Вт/кг.
Воздействие мощныхэлектромагнитных полей на человека приводит к определенным сдвигам внервно-психической и физиологической деятельности, однако как предполагают,«многоступенчатая» система защиты организма от вредных сигналов, осуществляемаяна всех уровнях от молекулярного до системного, в значительной степени снижаетвредность действия «случайных» для организма потоков информации. Поэтому, еслии наблюдается определенная реакция на эти поля, то здесь нужно говорить скореео, физиологическом в общем смысле, чем о патологическом аспекте воздействияэлектромагнитной энергии. Несмотря на то, что нетепловые, или специфическиеэффекты воздействия радиоволн открыты относительно давно, определяющим длянормирования опасности работы в условиях воздействия ЭМП во многих странах покапринята степень их теплового воздействия.
Для выяснения биофизикитеплового действия СВЧ на живые организмы рассмотрим кратко факторы,определяющие нагрев тканей при облучении их ЭМП.
Существование потерь натоки проводимости и смещения в тканях организма приводит к образованию теплапри облучении. Количество тепла выделяемое в единицу времени веществом сосреднем удельным сопротивлением при воздействии на него раздельно электрическойи магнитной составляющих на частоте f определяются следующими зависимостями:
/>( 7.2 )
Доля потерь в общейвеличине поглощенной теплом энергии возрастает с частотой.
Наличие отражения на границе«воздух-ткань» приводит к уменьшению теплового эффекта на всех частотахприблизительно одинаково.
Коэффициент отражения К0от границ между тканями при различных частотах приведен в таблице.
Таблица7.2 Границы раздела Частота, МГц 100 200 400 1000 3000 10000 24500 Воздух-кожа 0,758 0,684 0,623 0,570 0,550 0,530 0,470 Кожа-жир 0,340 0,227 - 0,231 0,190 0,230 0,220
С учетом К0плотность мощности, поглощаемая телом, будет равна:
/>( 7.3 )
где П — плотность потокамощности.
Глубинапроникновения энергии СВЧ в глубь тканей зависит от резистивных идиэлектрических свойств ткани и от частоты.
Глубина проникновенияэнергии СВЧ в различные ткани при изменении поля в е раз в долях длины волнприведена в таблице 7.3./>
Таблица 7.3Ткань Длина волны, см 300 150 75 30 10 3 1,25 0,86 Головной мозг 0,012 0,028 0,028 0,064 0,048 0,053 0,059 0,043 Хрусталик глаза 0,029 0,030 0,056 0,098 0,050 0,057 0,055 0,043 Стекловидное тело 0,007 0,011 0,019 0,042 0,054 0,063 0,036 0,036 Жир 0,068 0,083 0,120 0,210 0,240 0,370 0,270 - Мышцы 0,011 0,015 0,025 0,050 - 0,100 - - Кожа 0,012 0,018 0,029 0,056 0,066 0,063 0,058 -
Соизмеримость размеровтела с длинной волны приводит к появлению существенной частотной зависимостивзаимодействия поля с телом. Эффект облучения тела человека сильно зависит отполяризации и ракурса освещения его радиоволнами CВЧ.
Существование междуразличными слоями тела слоев с малой диэлектрической проницаемостью приводит квозникновению резонансов — стоячих волн большой амплитуды, которые приводят к такназываемым микронагревам.
Перераспределениетепловой энергии между соседними тканями через кровь наряду с конвенционнойотдачей энергии теплоиспусканием в окружающее пространство во многом определяеттемпературу нагреваемых участков тела. Именно из-за ухудшенной системы отводатепла от некоторых сред (глаза и ткани семенников — в них очень малокровеносных сосудов). Эти органы тела наиболее уязвимы для облучения.Критическим для глаз считается повышение температуры на 10оС.Высокая чувствительность семенников к облучению связана с известным фактом, чтопри нагревании их всего на 1оС возникает частичная или полнаявременная стерилизация.
Кроме теплового действиярадиоволн СВЧ на живой организм, на организм оказывает и специфическоедействие.
Наиболее общим эффектомдействия радиоволн на организм человека электромагнитных излучений малыхуровней является дезадонтация — нарушение функций механизма, регулирующихприспособительные реакции организма к изменениям условий внешней среды (ктеплу, холоду, шуму, психологическим травмам т. п.), т. е. СВЧ поле являетсятипичным стрессом.
К специфическим эффектамвоздействия поля также относятся:
—   Кумуляция — приводит к тому, что привоздействии прерывистого облучения суммарных эффект накапливается и зависит отвеличины эффекта с самого начала воздействия.
—   Сенсибилизация — заключается вповышении чувствительности организма после слабого радиооблучения к последующимвоздействиям.
—   Стимуляция — улучшение под влияниемполя общего состояния организма или чувствительности его органов.
При плотности мощностиСВЧ поглощаемой телом (П) больше 5-10 мВт/cм и хроническом действии полейменьшей интенсивности наблюдается, как правило, отрицательное влияниеоблучения, появляется повышенная утомляемость, слабость, вялость, разбитость,раздражительность, головокружение. Иногда наблюдается приливы крови к голове,чувство жара, половая слабость, приступы тошноты, потемнения в глазах./>
6.4 Методы и средства защиты от ЭМИ
Мероприятияпо защите от электромагнитных излучений должны обеспечить полную безопасностьчленов экипажей судов. Оценка электромагнитной обстановки, осуществляемая впроцессе предупредительного и текущего санитарного надзора, требует отспециалистов умения пользоваться соответствующими расчетными иинструментальными методами.
Разработказащитных мероприятий основана на прогнозе интенсивности ЭМИ на открытых палубахи надстройках судна в период предупредительного санитарного надзора, которыйосуществляется расчетным методом. Его значение в том, что имеется возможностьпредвидеть опасность ЭМИ еще до ввода в строй радиотехнических средств. Методоснован на предварительном определении зоны (ближняя, промежуточная, дальняя).
Защиталюдей от ЭМИ может быть коллективной и индивидуальной. Меры коллективной защитыв зависимости от их характера делят на организационные и инженерно-технические.
Кважнейшим организационным мероприятиям относятся:
§ проведение санитарно-просветительной работы среди моряков об опасностиэлектромагнитных излучений, в том числе разработка инструкций по техникебезопасности;
§ определение перечня должностей, исполняя которые моряки считаютсязанятыми на работах с ЭМИ;
§ определение опасных зон на палубах, надстройках и допустимого временипребывания в них моряков;
§ учет времени пребывания людей под электромагнитным облучением, что определяетсяметодом хронометража суточной  (рабочей) деятельности отдельных судовыхспециалистов или их групп;
§ своевременное оповещение членов экипажей о необходимости покинуть районысудна, нахождение в которых в период работы радиотехнических средств наизлучение является небезопасным, в том числе с использованием предупреждающихзвуковых или световых табло;
§ установление запрета на работу в секторах на излучение в направлении местпребывания людей, в том числе соседних судов, а также в направлении берега;
§ запрещение работ при частично или полностью неэкранированнойрадиотехнической аппаратуре без средств индивидуальной защиты;
§ учет лиц, несущих вахту на верхней палубе, надстройках и подвергающихсякомбинированному воздействию ЭМИ повышенных уровней (в пределах ПДУ и выше) отантенн различных радиотехнических средств с последующим медицинским контролемза состоянием их здоровья.
Кинженерно-техническим мероприятиям, контроль за проведением которыхосуществляется, как правило, в период предупредительного санитарного надзора,относятся установка металлических защитных экранов (сплошные или ячеистые взависимости от длины волн), леерных ограждений, использование защитныхвозможностей надстроек для создания «радиотени», рациональное размещениеантенн, покрытие иллюминаторов радиозащитным слоем и др.
Комплексмер по защите от ЭМИ должен разрабатываться в соответствии со следующимиосновными требованиями:
§ все излучающие элементы радиопередатчиков и передающая системарадиолокационных станций должна размещаться в специальных изолированныхпомещениях, достаточных по площади для эксплуатации, ремонта и наладки;
§ радиопередатчики, фидерные и волноводные тракты, коммутирующие и согласующиеустройства должны быть полностью экранированы;
§ радиопередающие антенны по высоте должны быть не менее 1,8 м, чтообеспечивает формирование электромагнитного поля выше роста человека;
§ антенны РЛС должны устанавливаться на максимально возможном удалении отвозможных мест нахождения людей.
Индивидуальнаязащита обеспечивается защитными костюмам из специальной ткани, в основу которойположено использование густой металлической сетки. Изготавливаются 2 видатканей: с внешней и внутренней металлизацией. Последняя более удобна ипредставляет собой хлопчатобумажную ткань с вплетенной внутри нее тонкой медноймикропроволокой, для защиты глаз используются специальные очки  типа  ОРЗ-5.
Навсех судах, оснащенных средствами радиосвязи и радиолокации, а также при вводев действие новых и реконструкции существующих средств необходимо не реже одногораза в год производить измерение интенсивностей электромагнитных полей СВЧ-,УВЧ- и ВЧ-диапазонов. Полученные данные должны использоваться при разработкесоответствующих инженерно-технических и организационных мер защиты.
Испытание установок сизлучением на антенну при использовании штатных мощных передатчиков должнопроводиться на специальных полигонах. При необходимости проведения указанныхиспытаний в помещениях цехов или на территории предприятия должны быть принятымеры, исключающие превышение ПДУ ЭМИ РЧ за пределами цеха (территории) и нарабочих местах предприятия. В период работы установок с излучением на антеннунеобходимо предусматривать звуковую и световую сигнализацию.
Экранирование источниковЭМИ РЧ или рабочих мест осуществляется с помощью отражающих или поглощающихэкранов (стационарных или переносных). Отражающие экраны выполняются изметаллических листов, сетки, ткани с микропроводом и др. В поглощающих экранахиспользуются специальные материалы, обеспечивающие поглощение излучениясоответствующей длины волны. В зависимости от излучаемой мощности и взаимногорасположения источника и рабочих мест конструктивное решение экрана может бытьразличным (замкнутая камера, щит, чехол, штора и т. д.).
При изготовлении экрана ввиде замкнутой камеры вводы волноводов, коаксиальных фидеров, воды, воздуха,выводы ручек управления и элементов настройки не должны нарушать экранирующихсвойств камеры. Экранирование смотровых окон, приборных панелей проводится спомощью радиозащитного стекла. Для уменьшения просачивания электромагнитнойэнергии через вентиляционные жалюзи последние экранируются металлическойсеткой, либо выполняются в виде запредельных волноводов.
Уменьшение утечек энергиииз фланцевых сочленений волноводов достигается путем применения«дроссельных фланцев», уплотнения сочленений с помощью прокладок изпроводящих (фосфористая бронза, медь, алюминий, свинец и другие металлы) ипоглощающих материалов, осуществления дополнительного экранирования.
Средства индивидуальнойзащиты следует использовать в случаях, когда снижение уровней ЭМИ РЧ с помощьюобщей защиты технически невозможно. Если защитная одежда изготовлена изматериала, содержащего в своей структуре металлический провод, она можетиспользоваться только в условиях, исключающих прикосновение к открытымтоковедущим частям установок.
При работе внутриэкранированных помещений (камер) стены, пол и потолок эти помещений должны бытьпокрыты радиопоглощающими материалами. В случае направленного излучениядопускается применение поглощающих покрытий только на соответствующих участкахстен, потолка, пола. В тех случаях, когда уровни ЭМИ РЧ на рабочих местахвнутри экранированного помещения превышают ПДУ, персонал должен выводиться запределы камер с организацией дистанционного управления аппаратурой. Служебныепомещения следует размещать преимущественно в зоне «радиотени» сориентацией окон и дверей в сторону, противоположную от источников ЭМИ РЧ.
Маршруты движенияперсонала должны устанавливаться таким образом, чтобы исключалась возможностьоблучения людей при уровнях, превышающих предельно допустимые. Зоны с уровнямиЭМИ РЧ выше допустимых должны быть обозначены специальными предупреждающимизнаками и надписями. />
6.5Нормирование ЭМИ
Воснову гигиенического нормирования взято количество падающей энергии. Согласнопринципу Гроттгауза, только та часть энергии излучения может вызвать измененияв веществе, которая им поглощается. Отраженная или проходящая энергия не оказываетникакого биологического действия. Биологический эффект прерывистого облученияпримерно в 5 раз меньше постоянного. Поскольку индивидуальный биологическийпорог может колебаться в значительных пределах и уменьшается с увеличениемпопуляции, при гигиеническом нормировании электромагнитных излучений учитываюткоэффициент «запаса», равный 10.
Нормируемымипараметрами диапазона частот 300 МГц — 300 ГГц являются ППЭ излучения иэнергетическая нагрузка (ЭН) — суммарный поток энергии, проходящий через единицуоблучаемой поверхности за время действия и представляющий собой произведениевеличины оказываемого воздействия (ППЭ падающего излучения) и времени егодействия в течение рабочего времени. Предельные уровни ППЭ диапазона СВЧ нарабочих местах персонала определяются исходя из допустимой энергетическойнагрузки на организм с учетом времени воздействия (ГОСТ 12.1.006-84 ССБТ.Электромагнитные поля радиочастот. М., 1984):
/>(7.4)
гдеППЭПДУ — предельно допустимое значение ППЭ, Вт/м2; ЭНПДУ— нормативная величина за рабочий день, равная 2 Вт • ч/м2 — длявсех случаев облучения, исключая от вращающихся и сканирующих антенн; 20 Вт •ч/м — для случаев облучения от вращающихся и сканирующих антенн с частотойвращения или сканирования не более 1 Гц и скважностью не менее 40; Т —длительность пребывания в зоне воздействия, ч.
Максимальноезначение ППЭПДУ не должно превышать 10 Вт/м2. 
Вдиапазоне частот 0,06—30 МГц нормируемыми параметрами являются напряженностьэлектрического поля (В/м) и энергетическая нагрузка, представляющая собойпроизведение квадрата напряженности электрического поля на время его воздействия:
/>(7.5)
Предельнодопустимые напряженности электрического поля в зависимости от временивоздействия рассчитываются по формуле:
/>(7.6)
гдеЕПДУ — предельно допустимая напряженность электрического поля, В/м;ЭНПДУ — предельно допустимая энергетическая нагрузка, (В/м)2• ч; Т — длительность воздействия, ч.
Предельнодопустимые уровни ЭМП на палубах, надстройках и других открытых местахвозможного нахождения моряков не должны превышать значений, приведенных втаблице 7.4.
Таблица 6.4Продолжительность воздействия, ч Диапазон 0,3 – 3 МГц (СЧ) 3 – 30 МГц (ВЧ) 0,5 500 В/м 200 В/м 1 250 В/м 100 В/м 1,5 166,5 В/м 56,7 В/м 2 125 В/м 50 В/м 2,5 100 В/м 40 В/м 3 83,2 В/м 33,3 В/м 3,5 71,4 В/м 28,6 В/м 4 62,5 В/м 25 В/м 4,5 55,5 В/м 22 В/м 5 50 В/м 20 В/м 5,5 45,9 В/м 18,2 В/м 6 41,6 В/м 16,7 В/м 6,5 38,4 В/м 15,4 В/м 7 36,4 В/м 14,3 В/м 7,5 33,3 В/м 13,3 В/м 8 31,2 В/м 12,5 В/м
В настоящее время вкачестве определяющего параметра при оценке влияния поля как электрического,так и магнитного частотой до 10-30 кГц принято использовать плотностьиндуктированного в организме электрического тока. Считается, что плотность токапроводимости до 0,1 мкА/см2, индуктированного внешним полем, невлияет на работу мозга, так как импульсные биотоки, протекающие в мозгу, имеютбольшие значения. В таблице 7.5 представлены возможные эффекты в зависимости отплотности тока, наведенного переменным полем в теле человека.
Оценку опасности дляздоровья человека выводят из связи между значением плотности тока, наведенногов тканях, и характеристиками ЭМП. Плотность тока, индуктированного магнитным полем,определяется из выражения: I = dyfB, где В — магнитная индукция, Тл; f — частота, Гц; у — удельнаяпроводимость, См/м.
Для удельной проводимостимозга принимают: у = 0,2 См/м, для сердечной мышцы у = 0,25 См/м. Если принятьрадиус d = 7,5 см для головы и 6 см длясердца, произведение dуполучается одинаковым в обоих случаях. При таком подходе безопасная дляздоровья магнитная индукция получается равной около 0,4 мТл при 50 или 60 Гц,что эквивалентно напряженности магнитного поля Н
Плотность тока,индуцированного в теле человека электрическим полем, оценивают по формуле: I = kfЕ, с различными коэффициентами k для области мозга и сердца. Для ориентировочных расчетовпринято k = 3 х 10-3 См/Гц м.
В области частот от 30 до100 кГц механизм воздействия полей через возбуждение нервных и мышечных клетокуступает место тепловому воздействию и в качестве определяющего факторапринимается удельная мощность поглощения.  />
Таблица 6.5
Плотность тока, мкА/см2 Наблюдаемые эффекты 0,1 Нет 1,0 Мелькание световых кругов в глазах, аналогичное при надавливании на глазное яблоко. 10-50 Острые невралгические симптомы, подобные тем, что вызываются электрическим током, т. е. проявляется стимуляция сенсорных рецепторов и мышечных клеток. Более 100 Возрастает вероятность фибрилляции желудочка сердца, остановка сердечной деятельности, длительный спазм дыхательных мышц, серьезные ожоги.
В диапазоне частот от 100МГц до 3 ГГц следует учитывать резонансные эффекты в теле и в области головы,на что при нормировании должна быть сделана поправка.
Интенсивность ЭМП насудах на рабочих местах персонала не должна превышать предельно допустимогоуровня:/>
Таблица 6.6Частота Интенсивность ЭМП Электрическая составляющая 60 кГц – 3 МГц 50 В/м 3 – 30 МГц 20 В/м 30 – 50 МГц 10 В/м 50 – 300 МГц 5 В/м Магнитная составляющая 60 кГц – 1,5 МГц 5 А/м 30 – 50 МГц 0,3 А/м 6.6 Требования к проведению контроля
Измерения интенсивностиЭМИ РЧ должны проводиться приборами, прошедшими в установленном порядкеметрологическую аттестацию и имеющими действующее свидетельство о поверке. Дляизмерений в диапазоне частот 30 кГц — 300 мГц используются приборы,предназначенные для определения среднеквадратичного значения напряженностиэлектрического и магнитного полей, с допустимой относительной погрешностью 30%.Для измерений в диапазоне частот 0,3 — 300 ГГц используются приборы,предназначенные для определения среднего значения плотности потока энергии, сдопустимой погрешностью 30%.
В производственныхусловиях измерения должны проводиться на постоянных рабочих местах персонала.При отсутствии постоянных рабочих мест выбирается несколько точек в пределахрабочей зоны, в которой работник проводит не менее 50% рабочего времени. Крометого, измерения проводятся в местах возможного нахождения персонала в процессеработы.
При измерениях плотностипотока энергии приборами с антеннами направленного действия, предназначеннымидля работы в дальней зоне излучения, антенны приборов не должны приближаться кместу выхода энергии на расстояние, меньшее чем
/>    (7.7)
где d — наибольший геометрическийразмер приемной антенны, l — длина волны излучения.
При измеренияхэлектрической составляющей ЭМИ РЧ прибором NFM-1 или аналогичным необходимособлюдать минимальное расстояние между дипольной антенной прибора иметаллическими поверхностями (предметами), равное 50 см. При меньшихрасстояниях резко возрастает погрешность измерений.
При проведении измеренийинтенсивности ЭМИ РЧ в помещениях жилых и общественных зданий (внешнееизлучение, включая вторичное) измерения проводятся в центре помещений, у окон, убатарей отопления и других коммуникаций, а также, при необходимости, в другихточках. Измерения внешнего излучения при отсутствии кондиционирования воздухапроводятся при открытой форточке, фрамуге или узкой створке окна. На открытойтерритории измерения проводятся на высоте 2 м от поверхности земли, далее навысотах 3, 6, 9 метров и т.д. в зависимости от этажности застройки сиспользованием, при необходимости, подъемных устройств.
При наличии в структурецентра госсанэпиднадзора специализированного подразделения неионизирующихизлучений выбор точек осуществляется специалистом этого подразделения сучастием, при необходимости, специалистов других подразделений.
Санитарные правила инормы СанПиН 2.2.4/2.1.8.055-96 «Электромагнитные излучениярадиочастотного диапазона» утв. Постановлением Госкомсанэпиднадзора РФ от8 мая 1996 г.) устанавливают предельно допустимые уровни (ПДУ) воздействия налюдей электромагнитных излучений (ЭМИ РЧ) в диапазоне частот 30 кГц — 300 ГГц иосновные санитарно-гигиенические требования к разработке, изготовлению,приобретению и использованию источников ЭМИ РЧ в процессе работы, обучения иотдыха людей.
Требования настоящихСанитарных правил обязательны также для дипломатических и иных представительствиностранных государств и международных организаций на территории РоссийскойФедерации.
Условия разработки,приобретения использования источников ЭМИ РЧ. нормативно-техническаядокументация на источники ЭМИ РЧ должны быть приведены в соответствие снастоящими Санитарными правилами в сроки, определяемые по согласованию сорганами и учреждениями государственного санитарно-эпидемиологического надзора.
Оценка воздействия ЭМИ РЧна людей осуществляется по следующим параметрам:
—   по энергетической экспозиции, котораяопределяется интенсивностью ЭМИ РЧ и временем его воздействия на человека.Оценка по энергетической экспозиции применяется для лиц, работа или обучениекоторых связаны с необходимостью пребывания в зонах влияния источников ЭМИ РЧ(кроме лиц, не достигших 18 лет, и женщин в состоянии беременности) при условиипрохождения этими лицами в установленном порядке предварительных припоступлении на работу и периодических медицинских осмотров по данному фактору иполучения положительного заключения по результатам медицинского осмотра.
—   по значениям интенсивности ЭМИ РЧ.Такая оценка применяется: для лиц, работа или обучение которых не связаны снеобходимостью пребывания в зонах влияния источников ЭМИ РЧ; для лиц, непроходящих предварительных при поступлении на работу и периодических медицинскихосмотров по данному фактору или при наличии отрицательного заключения порезультатам медицинского осмотра; для работающих или учащихся лиц, не достигших18 лет: для женщин в состоянии беременности; для лиц, находящихся в жилых,общественных и служебных зданиях и помещениях, подвергающихся воздействиювнешнего ЭМИ РЧ (кроме зданий и помещений передающих радиотехническихобъектов); для лиц, находящихся на территории жилой застройки и в местахмассового отдыха.
В диапазоне частот 30 кГц- 300 МГц интенсивность ЭМИ РЧ оценивается значениями напряженностиэлектрического поля (Е, В/м) и напряженности магнитного поля (Н, А/м).Вдиапазоне частот 300 МГц — 300 ГГц интенсивность ЭМИ РЧ оценивается значениямиплотности потока энергии (ППЭ, Вт/кв.м).
Энергетическая экспозиция(ЭЭ) ЭМИ РЧ в диапазоне частот 30 кГц — 300 МГц определяется как произведениеквадрата напряженности электрического или магнитного поля на время воздействияна человека. Энергетическая экспозиция, создаваемая электрическим полем, равнаЭЭЕ = Е2Т. Энергетическая экспозиция, создаваемаямагнитным полем, равна ЭЭН = Н2Т. В случаеимпульсно-модулированных колебаний оценка проводится по средней за периодследования импульса мощности источника ЭМИ РЧ и, соответственно, среднейинтенсивности ЭМИ РЧ. Предельно допустимые уровни (ПДУ) воздействия ЭМИ РЧ начеловека.
В настоящих Санитарныхнормах и правилах во всех случаях при указании диапазонов частот каждыйдиапазон исключает нижний и включает верхний предел частоты.
Предельно допустимыезначения интенсивности ЭМИ РЧ (ЕПДУ, НПДУ, ППЭПДУ)в зависимости от времени воздействия в течение рабочего дня (рабочей смены) идопустимое время воздействия в зависимости от интенсивности ЭМИ РЧ определяютсяпо формулам:
/> (7.8)

Таблица 6.7Продолжительность воздействия, ч
ЕПДУ, В/м
НПДУ, А/м 0,03 — 3 МГц 3 – 30 МГц 30-300 МГц 0,03 – 30 МГц 30 – 50 МГц 8 и более 50 30 10 5 0,3 7,5 52 31 10 5 0,31 7 53 32 11 5,3 0,32 6,5 55 33 11 5,5 0,33 6 58 34 12 5,8 0,34 5,5 60 36 12 6 0,36 5 63 37 13 6,3 0,38 4,5 67 39 13 6,7 0,4 4 71 42 14 7,1 0,45 3,5 76 45 15 7,6 0,45 3 82 48 16 8,2 0,54 2,5 89 52 18 8,9 0,54 2 100 59 20 10 0,6 1,5 115 68 23 11,5 0,69 1 141 84 28 14,2 0,85 0,5 200 118 40 20 1,2 0,25 283 168 57 28,3 1,7 0,125 400 236 80 40 2,4 0,08 и менее 500 296 80 50 3
Примечание: припродолжительности воздействия менее 0,08 часа дальнейшее повышениеинтенсивности воздействия не допускается.
6.7 Измерительные приборы
Для измерениянапряженности электростатического поля (ЭСП) в пространстве рекомендуютсяприборы ИНЭП-1, ИЭСП-1, ИНЭП-20Д, имеющие диапазон измерений 0,2 — 2500 кВ/м,для ЭСП на поверхности — ИЭЗ-П с пределом измеряемых значений – 4 — 500 кВ/м.
Для измерениянапряженности постоянного магнитного поля используются приборы Ш1-8 и Ф4355,имеющие диапазон измерений 0 — 1600 кА/м.
Для измерениянапряженности магнитного поля промышленной частоты отечественная промышленностьвыпускает прибор Г-79 с диапазоном измерений 0 — 15 кА/м в диапазоне 0,02 — 20кГц.
Для измеренийнапряженности электрического поля промышленной частоты стандарт рекомендуетприбор NFM-1, производящийся в Германии. Данныйприбор пригоден и для измерений магнитного поля, так как работа его основана назаконе электромагнитной индукции. Для измерения Е используются антенныдипольной системы, а для измерения Н — рамочные антенны. Прибор работает вшироком диапазоне частот. На 50 Гц диапазон измерений Е — (2 — 40) кВ/м, вчастотном диапазоне 60 кГц — 300 МГц электрическое поле измеряется в пределах 4- 1500 В/м. Магнитное поле измеряется в диапазоне 0,1 — 1,5 МГц для значений0,5 — 300 А/м. Погрешность всех измерений доходит до 25%.
Из отечественных приборовможно указать ИЭМП-1, который пригоден для измерений Е = 5 — 100 В/м вдиапазоне 50 Гц — 30 МГц и для измерений Н = 0,5 — 300 А/м в диапазоне 100 кГц- 1,5 МГц. Погрешность измерений до 20%.
Выпускаются также ПЗ-15,ПЗ-16, ПЗ-17 для измерения Е = 1 — 3000 В/м в диапазоне 0,01 — 300 МГц. Внастоящее время налажен выпуск ПЗ-21, ПЗ-22, позволяющих измерять Н от 0,3 до500 А/м.
Для измерений ЭМПсверхвысоких частот, то есть начиная с 300 МГц и выше, пригодны ПЗ-9, ПЗ-18,ПЗ-19, ПЗ-20. Диапазон измерений 1 мкВт/см2 — 100 мВт/см2 сдопустимой погрешностью до 30 — 40%.

7. БЕЗОПАСНОСТЬ ТРАНСПОРТА
Правовое регулирование радиотехнических средств обеспечениябезопасности морского судоходства
7.1 Общие сведения
Международно-правовое регулирование обеспечения БМС имеетсвоей целью формирование правовых норм, реализующих принцип БМС, утверждениесоответствующих документов, приведение в действие правовых норм и организациюконтроля за их соблюдением, с применением санкций в случае нарушений правовыхнорм.
В соответствии со структурой принципа БМС, международныеправовые нормы обеспечения БМС во всей совокупности должны отражать следующиемоменты: международные правила, способствующие реализации навигационнойбезопасности; международные требования к профессиональной подготовке икомплектованию экипажей судов; международные требования к судам и ихоборудованию. Международные правила и технические требования к обеспечениюэффективного проведения поисково-спасательных операций.
Международно-правовое регулирование радиотехническогообеспечения является одним из основных элементов в общей структуремеждународно-правового регулирования БМС, так как все виды деятельности пообеспечению БМС в современных условиях немыслимы без применениярадиотехнических средств. Следует особо подчеркнуть, что международно-правовоерегулирование радиотехнического обеспечения БМС осуществляется как результатвзаимодействия двух самостоятельных направлений международного правовогосотрудничества, а именно: международно-правового регулирования БМС имеждународно-правового регулирования использования радиотехнических средств ирадиоспектра.
Международно-правовое регулирование всех видов обеспеченияБМС осуществляется ИМО под эгидой ООН. В РФ национальное правовое регулированиеобеспечения БМС осуществляется полномочными государственными организациями,наделенными правовой ответственностью: Минморфлотом РФ, Регистром РФ и Главнойгосударственной морской инспекцией.
Конкретная системамеждународно-правового регулирования радиотехнического обеспечения БМСвыражается в виде: требований к составу и конструкции судовогорадиооборудования с учетом назначения и района плавания судов; правилподготовки, дипломирования морских радиоспециалистов и несения ими вахт, насудах; правил предупреждения столкновений судов с учетом применениярадиосредств; правил радиосвязи и сигнализации; правил и требований поиспользованию радиосвязи для систем передачи навигационной,гидрометеорологической информации и передачи сообщений по поводу бедствий,тревоги, срочности; правил применения радиосредств в поисково-спасательныхоперациях; правил расследования морских аварий с учетом использованиярадиосредств обеспечения БМС. Норм международного и государственного надзора затехническим состоянием и использованием радиосредств БМС; правил применениярадиотехнического обеспечения БМС для охраны окружающей среды. Это находитотражение как в документах общего правового обеспечения БМС. так и специальногомеждународно-правового регулирования по радиотехническому обеспечению БМС.
В целом международно-правовое регулирование БМС и вопросов пооказанию помощи и спасанию на море осуществляется через следующие основныеправовые международные акты: Конвенция об открытом море 1958 г.; Конвенция ООНпо морскому праву 1982 г.; Международный свод сигналов 1965 г.; Конвенция оМеждународных правилах предупреждения столкновений судов в море 1972 г.;Международная конвенция по охране человеческой жизни на море 1974 г… Протоколи Поправки к ней; Международная конвенция о подготовке и дипломировании морякови несении вахты 1978 г. Международная конвенция по поиску и спасанию на море1979 г. Конвенция об открытом море (1958 г.) обязывает каждое государствопринимать для обеспечения БМС меры, касающиеся следующих вопросов: пользованиясигналами поддержания связи и предупреждения столкновений судов; комплектованияэкипажей судов и условий их труда; конструкции, оснащения судов и их мореходныхкачеств. Конвенция ООН по морскому праву (1982 г.) подтверждает и развиваетположения Конвенции об открытом море, обязывая государство к выполнению рядаусловий: регулярной государственной инспекции судов; наличия на борту карт инавигационного оборудования, необходимых для обеспечения БМС; соответствияквалификации и численности экипажей типу, размерам и составу оборудования судови наличия в экипажах квалифицированных офицеров в области судовождения,электрорадионавигации, связи, судовых машин и энергооборудования; все членыэкипажа, включая капитана и офицеров, должны быть полностью ознакомлены с международно-правовыминормам., по вопросам охраны жизни на море. Конвенция 1982 г. Особоподчеркивает, что суда, осуществляющее право мирного прохода в территориальномморе государства или в международных проливах, не должны создавать помехфункционированию любых систем связи этого государства. Конвенция 1982 г.призывает к пресечению несанкционированных радио и телепередач с судов воткрытом море, за исключением сигналов бедствия. Конвенции 1958 и 1982 гг.юридически закрепили наиболее важные положения об оказании помощи и спасании наморе и об обязанностях государств в организации эффективной спасательной службыдля обеспечения БМС.
Международный ввод сигналов (МСС) 1965 г. содержит правиладля связи различными способами, включая радиотелефонный и радиотелеграфный, вцелях обеспечения БМС и охраны человеческой жизни на море, особенно когдавозникают языковые трудности общения. Последнее особо важно при радиотелефониипо поводу бедствия пли медицинских консультаций в условиях языковых барьеров ипомех.
Основной принцип МСС состоит в том, что каждый сигнал имеетзавершенное смысловое значение, что исключает необходимость составлениясигналов по словам. МСС состоит из правил пользования, однобуквенных сигналовобщего раздела, медицинского раздела, алфавитного указателя слов-определений, атакже Приложений, в которых содержатся сигналы бедствия, спасательные сигналы ипорядок радиотелефонных переговоров, связанных с обеспечением БМС. В МССсодержатся сведения о способах использования азбуки Морзе при радиотелеграфнойсвязи и применения специальной фонетической таблицы при радиотелефонной связи.В медицинском разделе содержатся указания и инструкции для капитанов и врачей,требования медицинской помощи медицинские советы.
7.2 Международное правовое регулирование БМС
Главное место в современной системе международно-правовогорегулирования БМС занимает Международная конвенция по охране человеческой жизнина море 1974 г. (СОЛАС — 74). СОЛАС — 74 была принята в 1974 г. КонференциейИМО, состоявшейся в Лондоне, и заменила собой Международную конвенцию СОЛЛС —60.
На 45-й сессии в 1981 г. КБМ ИМО одобрил ряд поправок кСОЛАС-74. Поправки 1981 г. заменили главы П-1, П-2 и внесли изменения в главы III-V (изменения по радиотелефонным вахтам на радиостанцияхУКВ-диапазона, по требованиям к главным и резервным радиостанциям), установилиналичие оператора-радиотелефониста, дополнили требования к судовым РЛС и САРП.В 1983 г. были приняты Поправки, определяющие современный статус СОЛАС — 74.Поправки 1983 г.
С 31 октября по 11 ноября 1988 г. В Лондоне ИМО былопроведена конференция, одобрившая текст новой главы IV «Радиосвязь» и связанные с этим Поправки к главам I, II-1, III и V Конвенции СОЛАС – 74 учитывающиесовременное состояние развития средств связи, а также Поправки к правилам 8, 10и 14 глав Протокола 1978 г. К Конвенции СОЛАС — 74 в части освидетельствованиясудов, сроков действия и форм свидетельств. Данный комплект Поправок дополняети изменяет требования Конвенции
СОЛАС — 74, Протокола 1978 г. к ней, Поправок 1981 и 1983 гг.к Конвенции и будет считаться принятым 1.02.1990 г. с вступлением в силу01.02.1992 г. Применение Поправок 1988 г. связано с внедрением ГМССББ и имеетгенеральное значение для радиотехнического обеспечения БМС.
Конвенция о Международных правилах предупреждениястолкновений судов в море была принята ИМО в 1972 г. К Конвенции приложенышироко применяемые Международные правила предупреждения столкновений судов вморе — МППСС — 72, которые многократно изменялись.
Международная конвенция о подготовке и дипломировании морякови несении вахты (СТСВ — 78) была разработана ИМО в  1978 г. с учетом ролидипломирования в обеспечении работы морских судов и реализации принципа БМС, вцелях унификации национальной практики по подготовке и дипломированию моряков,а также ввиду того, что надлежащая подготовка морских специалистов являетсяодной из важных мер обеспечения БМС. При этом впервые в мировой практике СТСВ —78 установила нормы по профессиональной подготовке и дипломированию всехморских специалистов, в том числе и радиоспециалистов. В СТСВ — 78 указанытребования, касающиеся несения радиовахты и обслуживания радиооборудованиясудов, а также предписаны действия для судовых радиоспециалистов, которыенеобходимо предпринимать в случаях бедствия, срочности и обеспечениябезопасности. В главе II кРезолюции 1 изложены требования к подготовке капитанов и помощников капитановпо знанию радионавигационного оборудования и радиосвязи и инструкции поиспользованию последних в различных условиях. Положения СТСВ— 78 по радиосвязии радиоспециалистам изложены с учетом СОЛЛС — 74 и Регламента радиосвязи.
Конференция ИМО, состоявшаяся в Гамбурге в 1979 г., принялаМеждународную конвенцию по поиску и спасанию на море — САР — 79 и восемьРезолюций. САР—79 вступила в силу в 1985 г. и была ратифицирована СССР в 1988г. САР — 79 впервые установила международно-правовые административные итехнические нормы, призванные обеспечить эффективную организацию, работу икоординацию действий национальных поисково-спасательных служб всех стран. Вприложении к САР – 79 дана международно-правовая регламентация мероприятий попоиску и спасению на море в различных экстремальных ситуациях.
В 1977 г. Ассамблея ИМО одобрила Резолюцию «План созданияВсемирной системы навигационных  предупреждений», на основе которой в 1979 г.была утверждена «Всемирная служба навигационных предупреждений». Ассамблея ИМО1979 г. одобрила также Резолюцию «Развитие системы передачи сообщений обедствии и безопасности на море», послужившую правовой основой для создания ГМССББ.Внедрение ГМССББ обеспечит выполнение требований Конвенций СОЛАС — 74, СТСВ — 78, САР — 79, направленных на повышение эффективности радиотехническогообеспечения БМС. Работа над ГМССББ ведется ИМО при постоянной поддержке МСЭ,МККР, Международной гидрографической организации, Всемирной метеорологическойорганизации и ИНМАРСАТ.
Международно-правовое регулирование использованиярадиотехнических средств связи и навигации в настоящее время осуществляется наоснове Международной конвенции электросвязи, Регламента радиосвязи исоответствующих Резолюций, Рекомендаций и Документов ИМО, ВАКР, МККР.
Международная конвенция электросвязи была принята в Найроби в1983 г. Конвенция электросвязи вместе с Регламентом, Резолюциями и ПравиламиМСЭ осуществляет правовое обеспечение устойчивой работы радиотехническихсредств для ВМС, ликвидацию различных радиопомех и оповещение о возможныхпомехах для функционирования радиосредств. Конвенция МСЭ 1983 г. основываетсяна принципах, реализующих следующие права государств по использованиюрадиотехнического обеспечения ВМС:
—  регламентироватьустройство и работу всех средств радиосвязи, расположенных па его территории,установленных па его судах, самолетах и космических объектах;
—  определятьмощность своих радиоэлектронных средств, их количество, диапазон частот;
—  контролироватьпрохождение любых радиоизлучений над своей территорией и препятствоватьпрохождению, если этого требуют интересы государства и безопасности, в томчисле и ВМС.
Конвенция МСЭ провозглашает свободу и равенство всехгосударств в использовании радиоэлектронных средств при отсутствиидискриминации. Ограничение этой свободы возможно лишь тогда, когда такоеиспользование ставит под угрозу безопасность какого-либо государства, либомешает функционированию радиослужб безопасности и, прежде всего,радиотехническому обеспечению ВМС.
Реализация принципасвободы использования радиосвязи и радиоэлектронных средств не должна создаватьвредных помех радиослужбам других государств или другогоназначения.С этой целью Регламент радиосвязи обязывает все государства ограничиватьизлучаемую мощность минимумом, необходимым для удовлетворенной работы всехрадиослужб. Для ряда радиосредств обеспечивающих БМС, такой минимум определенКонвенцией СОЛАС — 74 и Резолюциями ИМО и ВАКР. Особая роль при этомпринадлежит Регламенту радиосвязи.
Регламент радиосвязи представляет собой сборник основныхмеждународных постановлений, принятых на Всемирных административныхконференциях по радиосвязи. В нем даны определения большинству терминов, относящихсяк использованию радиочастотного спектра, к параметрам излучений радиосредств, атакже к классификации радиоизлучений. Специальные главы Регламента посвященыустановленному порядку международного присвоения частот и координации действийстран в части использования радиочастот, а также мерам против радиопомех.Большую часть в Регламенте занимает Таблица распределения радиочастот,занимающих общую полосу от 9 кГц до 275 ГГц. В Регламенте представленыотдельные постановления по радиослужбам, а также правила использованиярадиочастот. Полнее всего постановления Регламента охватывают правилаэксплуатации радиослужб и их радиосредств, имеющих международный характердействия. Прежде всего, такие постановления относятся к радиослужбам морскогоназначения, космическим радиослужбам и др. В Регламенте установлены правиларадиосвязи, способствующие повышению БМС, и правила радиосвязи при организациипоиска и спасания терпящих бедствие. Неотъемлемой частью Регламента радиосвязиявляются Резолюции и Рекомендации ВАКР. Ныне действующий Регламент был принятВАКР в 1979 г. В ближайшее время вступит в силу новый Регламент радиосвязи,принятый ВАКР— 87. Наряду с общими вопросами международно-правовогорегулирования радиосвязи, относящейся к бедствию и безопасности на море,Регламент 1987 г. определил статус частот, сигналов и отдельных видоврадиооборудования перспективной ГМССББ, определяющей основное направлениеразвития радиотехнического обеспечения БМС в 1992—1999 гг., а также требованияк подготовке радиоспециалистов для ГМССББ.

7.3 Правовое регулирование Российской Федерации в области БМСи
РТС
В РФ применение средств радиотехнического обеспечения БМС инадзор за ними определяются правовыми общегосударственными и ведомственнымипостановлениями, отражающими требования Международных конвенций, Регламентарадиосвязи и Резолюций ИМО и ВАКР, а также учитывающими основные положенияКодекса торгового мореплавания РФ, устава службы на судах Министерства морскогофлота РФ, Наставления по борьбе за живучесть судов Министерства морского флотаРФ  (НБЖС), Наставления по организации  штурманской службы на судахМинистерства морского флота РФ. Общегосударственная правовая регламентациярадиотехнического обеспечения БМС определяется Правилами радиосвязи морскойподвижной службы РФ и Правилами по конвенционному оборудованию морских судовРегистра РФ (часть IV«Радиооборудование» и часть V«Навигационное оборудование»). По Минморфлоту РФ действуют Правила радиосвязи,различные инструкции и рекомендации по использованию судовых средств связи инавигации Минморфлота.

Заключение
В ходе проделанной работыбыла разработана система контроля и управления доступом на основе технологии Bluetooth, которая обеспечивает решениепоставленных ранее задач :
—   охрана предприятия от несанкционированногодоступа
—   разграничение физического доступасобственных сотрудников
—   определение местоположения сотрудника
Особое внимание былоуделено разработке алгоритма обмена информацией между клиентом и сервером, атак же защите этой информации от внешних посягательств. Этот вопрос был решён спомощью алгоритмов шифрования идентификаторов.
В дальнейшем планируетсядобавление таких функций как подсчёт рабочего времени и заработной платы, а также возможность посылки оповещений всем абонентам в зоне конкретного сервера.
Система имеет несомненныедостоинства и рекомендуется к внедрению в офисы как малых так и крупных фирм ипредприятий.
контрольдоступ управление

/>/>Списокиспользованных источников
1 К. Арнольд, Д.Гослинг Язык программирования Java –СПб,: Питер, 2002.
2 Буткевич Е. Пишемпрограммы и игры для сотовых телефонов –
СПб,: Питер, 2006.
3 С. Стелтинг О.Маассен Применение шаблонов Java –СПб,: Вильямс, 2002.
4 http://forum.vingrad.ru– форум программистов
5 http://www.mobilab.ru– портал о мобильных телефонах
6 http://forum.codeby.net- форум программистов
7 http://forums.realcoding.net– форум программистов
8 http://www.javatalks.ru– Java портал
9 http://www.progz.ru/forum- форум программистов
10 http://www.secnews.ru– Газета международных новостей по техническим средствам и системамбезопасности.
11 http://control-dostupa.ru– сайт о скуд
12 http://pro-security.ru– сайт о скуд
13 http://www.r-control.ru– сайт о скуд
14 http://www.spektrsec.ru– сайт о скуд

ПРИЛОЖЕНИЕ
В данном разделеприводится листинг кода демонстрационной программы на языке программирования Java.
Сервер:
packagebtserver;
importbtUtils.MiscFunc;
importjava.nio.*;
importjava.io.*;
importjava.util.*;
importjava.sql.*;
importorg.xsocket.stream.*;
importorg.apache.log4j.Logger;
public classBTServer implements IConnectHandler, IDataHandler, IDisconnectHandler
{
  staticLogger logger = Logger.getLogger(BTServer.class.getName());
 
  privateUserManager userMgr = null;
 
  publicBTServer()
  {
 logger.debug("[Initstart ...]");
 userMgr =UserManager.getInstance();
 logger.debug("[Initsuccess]");
  }
 
  publicboolean onData(INonBlockingConnection connection) throws IOException
  {
 NetUsercur_gmr = userMgr.findByConnection(connection);
 if(cur_gmr ==null)
 {
   cur_gmr =new NetUser(connection, false);
   logger.debug("[Newconnection: IP = " + connection.getRemoteAddress().getHostAddress() +"; Address = " +
     connection.getRemoteAddress().getHostName()+ ";]");
 }
 ByteBuffer[]bbuf = connection.readAvailable();
 int index =0;
  byte[] buf =null;
 for(int i=0;i
 {
   buf = newbyte[bbuf[i].capacity()];
   for(intk=0; k
     buf[k] =bbuf[i].get();
   if(cur_gmr.last_msg== null)
     cur_gmr.last_msg= new NetMessage();
   while((index = cur_gmr.last_msg.createFromBuffer(buf,index)) > 0)
   {
     if(cur_gmr.last_msg.complete)
       ProcessMsg(cur_gmr);
     if(cur_gmr.last_msg== null)
       cur_gmr.last_msg= new NetMessage();
   }
   if(cur_gmr.last_msg!= null)
   {
     ProcessMsg(cur_gmr);
   }
   buf = null;
 }
  return true;
  }
    privatevoid ProcessMsg(NetUser usr)
  {
 NetMessage nm= null;
 Random rnd =null;
 Listparams = null;
 booleanstatus = false;
  logger.debug("["+ usr.last_msg.type + " from " + usr.userName + "(" +usr.ID + ")]");
    usr.bytes_send+= usr.last_msg.body.length;
 switch(usr.last_msg.type)
 {
 caseMSGC_LOGIN:
   status =userMgr.clientLogin(usr, usr.last_msg.params);
   break;
 caseMSGC_PING:
   int userID= (Integer)usr.last_msg.params.get(0);
   String key= (String)usr.last_msg.params.get(1);
      usr.lastPingTime= MiscFunc.getSeconds();
      if(userID!= usr.ID && !key.equals(usr.currentKey))
   {
     logger.info(«Clientinfo is wrong!; Removing client from user list»);
     userMgr.removeClient(usr);
     try
     {
       usr.connection.close();
     }
     catch(IOException ex)
     {
       ex.printStackTrace();
     }
   }
   break;
   default:
   break;
 }
  usr.last_msg.params.clear();
 usr.last_msg= null;
 nm = null;
  }
    publicboolean onConnect(INonBlockingConnection connection) throws IOException
  {
 return true;
  }
    publicboolean onDisconnect(INonBlockingConnection connection) throws IOException
  {
 NetUserplayer = userMgr.findByConnection(connection);   
 if(player !=null)
 {
   logger.info("[Client" + player.userName + "(" + player.ID + ")disconnected]");
   userMgr.removeClient(player);
 }
 else
 {
   logger.warn("[Unknownclient disconnected]");
 } 
 return true;
  }
}
Клиент :
package Main;
importjavax.microedition.midlet.*;
importjavax.microedition.lcdui.*;
public classBTMidlet extends MIDlet implements CommandListener{
    Displaydisplay = null;
  BTApp game =null;
  Form form =null;
  TextFieldtextField = null;
  intfieldType;
    publicBTMidlet(){
 super();
 display =Display.getDisplay(this);
 game = newBTApp(this);
 display.setCurrent(game);
 game.start();
  }
    publicvoid startApp() {
  }
    publicvoid pauseApp() {
  }
    publicvoid destroyApp(boolean unconditional) {
 notifyDestroyed();
  }
    publicvoid quit(){
 game.stop();
 notifyDestroyed();
  }
  public voidcommandAction(Command command, Displayable displayable)
  {
  }
  }


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Консультант плюс
Реферат Правовое государство 2
Реферат Планирование городской территории
Реферат Залежи нефти и газа. Основные их элементы
Реферат Онлайновые СМИ и интернет в Финляндии
Реферат Гаррик, Дэвид
Реферат Анализ финансового состояния ООО Компания леспром
Реферат Господарська діяльність СГ ТОВ Горуцьке
Реферат А. Л. Никитин мистики, розенкрейцеры и тамплиеры в советской россии
Реферат Внешняя политика Китая в конце 70-х гг. XXв. - начале XXIв.
Реферат Шкалы. Критерии надежности шкал. Классификация шкал
Реферат Одноковшовые экскаваторы. Башенные краны. Погрузочно-разгрузочные машины
Реферат Английский, теоретическая грамматика
Реферат Использование графических редакторов в дизайне проектировании женских костюмов
Реферат Характеристика русско-турецкой войны конца XVIII века. Политический строй СССР 1956-1964 гг.