Резервування даних про звукові файли

Економічне обґрунтування доцільності розробки програми резервування даних про звукові файли в інформаційних системах контакт-центрів стеганографічними засобами. Огляд методів приховування інформації в аудіо середовищі. Розробка інтерфейсу програми.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 21.07.2017
Размер файла 555,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Зміст

  • ВСТУП
    • 1. ТЕХНІКО-ЕКОНОМІЧНЕ ОБҐРУНТУВАННЯ ДОЦІЛЬНОСТІ РОЗРОБКИ ПРОГРАМИ РЕЗЕРВУВАННЯ ДАНИХ ПРО ЗВУКОВІ ФАЙЛИ В ІНФОРМАЦІЙНИХ СИСТЕМАХ КОНТАКТ-ЦЕНТРІВ СТЕГАНОГРАФІЧНИМИ ЗАСОБАМИ

1.1 Суть технічної проблеми резервування даних про звукові файли

1.2 Аналіз конкурентів

1.3 Прогноз величини попиту

1.4 Цінова політика

1.5 Розрахунки, що підтверджують економічну доцільність нової розробки

1.6 Висновки

2. ПРОЕКТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

2.1 Огляд методів приховування інформації в аудіо середовищі

2.2 Метод найменших значущих бітів

2.3 Приховування інформації в аудіо сигналах формату wav

  • 2.4 Розробка алгоритму програмного забезпечення
    • 2.5 Вибір мови програмування для розробки програмного забезпечення
    • 3. РОЗРОБКА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

3.1 Розробка структури та інтерфейсу програми

3.2 Розробка програми

3.3 Робота програми

3.4 Вимоги до роботи програми

4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ

4.1 Аналіз умов праці

4.2 Організаційно-технічні заходи

4.3 Вимоги електробезпеки до робочого місця

4.4 Пожежна безпека

4.5 Розрахунок занулення

4.6 Оцінка стійкості роботи комп'ютерної інформаційної системи в умовах дії загрозливих чинників НС

4.7 Розробка заходів по забезпеченню стійкості роботи інформаційної системи у надзвичайній ситуації

4.8 Висновки

5. ЕКОНОМІЧНА ЧАСТИНА

5.1 Розрахунок витрат на розробку нового програмного продукту

5.2 Калькуляція собівартості одиниці матеріального носія з програмним продуктом

5.3 Визначення ціни інноваційного товару

5.4 Визначення експлуатаційних витрат

5.5 Оцінка рівня якості інноваційного рішення

5.6 Визначенння економічного ефекту

5.7 Висновки

ВИСНОВКИ

ДОДАТОК

ВСТУП

На cучасному ринку інформаційних технологій існує багато програмних продуктів для контакт-центрів. Однак, вслід за швидкими змінами потреб ринку з'являється необхідність у нових функціях та методах. Ці потреби можна задовольнити двома шляхами методом вдосконалення існуючого програмного забезпечення та розробкою нового. В даній дипломній роботі розроблена спеціальна програма для контакт центрів, яка забезпечує резервування даних про звукові файли стеганографічними засобами.

В контакт-центрах збирається та обробляється великий потік інформації. Від її збереження, доступності та цілісності залежить престиж компанії та її позиції на ринку. Розроблений програмний продукт задовольняє потреби в додатковому захисті інформаційних потоків контакт-центрів.

У зв'язку з розвитком і розповсюдженням технологій, які дозволяють з допомогою комп'ютера інтегрувати, обробляти і синхронно відтворювати різні типи сигналів, питання захисту інформації, представленої в цифровому вигляді, є надзвичайно актуальним.

Комп'ютерна стеганографія - порівняно новий науковий напрямок в галузі захисту інформації.

Комп'ютерна стеганографія базується на двох принципах. По-перше, аудіо і відео файли, а також файли з оцифрованими зображеннями можна деякою мірою змінити без втрати функціональності. По-друге, можливості людини розрізняти дрібні зміни кольору або звуку обмежені. Методи стеганографії дають можливість замінити несуттєві частки даних на конфіденційну інформацію.

В усіх контакт-центрах діє система запису телефонних переговорів. Це дозволяє контролювати якість роботи агентів з респондентами, вирішувати спірні ситуації з клієнтами і агентами. Такі записи містять персональні дані, а також, можуть містити конфіденційну інформацію, тому вони потребують спеціального захисту.

Програма резервування даних про звукові файли в інформаційних системах вирішує одразу два питання:

- запис телефонних розмов;

- резервування даних про записані звукові файли.

Дана розробка є актуальною, оскільки можливість записувати і прослуховувати записи телефонних розмов операторів вкрай важлива для ефективного функціонування практично будь-якого сучасного контакт-центру. Даний сервіс дозволяє контролювати якість роботи, вирішувати конфліктні ситуації з клієнтами, підвищувати рівень якості обслуговування клієнтів, навчати операторів на реальних прикладах і багато іншого [1].

1. ТЕХНІКО-ЕКОНОМІЧНЕ ОБҐРУНТУВАННЯ ДОЦІЛЬНОСТІ РОЗРОБКИ ПРОГРАМИ РЕЗЕРВУВАННЯ ДАНИХ ПРО ЗВУКОВІ ФАЙЛИ В ІНФОРМАЦІЙНИХ СИСТЕМАХ КОНТАКТ-ЦЕНТРІВ СТЕГАНОГРАФІЧНИМИ ЗАСОБАМИ

Важливою проблемою сучасного етапу розвитку економіки України є вдосконалювання управління інноваціями в організаціях. Тільки на цій основі можна досягти макроекономічної стабілізації і забезпечити економічний зріст. Значимість проблеми зростає з урахуванням сучасного стану економіки України, що характеризується кризовими явищами, низькою конкурентоспроможністю, недостатнім сприйняттям підприємствами нововведень. Однією з причин становища, що склалось, є недостатня увага державних органів протягом тривалого періоду часу до проблем інноваційної діяльності. На низькому рівні знаходиться використання прогресивних технологій у більшості галузей економіки, що призводить до науково-технічного відставання від розвинутих країн [2].

Позитивне сприйняття продукції на ринку цільовими споживачами залежить від рівня новизни товару. Для того, щоб уникнути можливих негативних наслідків від реалізації неефективних нововведень необхідне економічне обґрунтування доцільності інноваційної розробки.

1.1 Суть технічної проблеми резервування даних про звукові файли

У сучасних умовах інформація відіграє вирішальну роль, як у процесі економічного розвитку, так і в ході конкурентної боротьби на внутрішньому й зовнішньому ринках.

Успішне функціонування й розвиток підприємств усе більше залежить від вдосконалення їхньої діяльності в області забезпечення інформаційної безпеки в сфері виробництва, бізнесу й підприємництва.

Таким чином, кожен власник інформації прагне зберегти її в таємниці, створюючи для цього систему захисту від несанкціонованого доступу з боку зловмисників. Зловмисником, у свою чергу, може бути особа або організація, зацікавлені в одержанні можливості несанкціонованого доступу до конфіденційної інформації, що вживають спробу такого доступу або зробили його.

Можливість записувати і прослуховувати записи телефонних розмов операторів вкрай важлива для ефективного функціонування практично будь-якого сучасного call-центру. Даний сервіс дозволяє контролювати якість роботи, вирішувати конфліктні ситуації з клієнтами, навчати операторів на реальних прикладах і багато іншого [3].

Можливість запису, відтворення і зберігання телефонних розмов дозволяє вирішити відразу кілька найважливіших завдань:

1. Підвищення рівня якості обслуговування клієнтів.

2. Навчання персоналу спілкування з клієнтом в єдиному корпоративному форматі.

3. Відновлення історії контактів з клієнтами.

1.2 Аналіз конкурентів

Об'єктом дослідження даної дипломної роботи є програмне забезпечення для контакт-центрів.

Для контакт-центрів вже розроблено багато програмних продуктів, але в зв'язку з прийняття Закону України «Про захист персональних даних», з'явились нові вимоги до захисту даних, які обробляються в контакт-центрах. Для задоволення потреб ринку потрібно створювати нові програмні продукти, або вдосконалювати вже існуючі.

В усіх контакт-центрах діє система запису телефонних переговорів. Це дозволяє контролювати якість роботи агентів з респондентами, вирішувати спірні ситуації з клієнтами і агентами.

При аналізі ринку були виявлені такі конкуренти:

- АТС Asterisk;

- Call Центр WELLtime;

- Oktell call-центр;

- Ай-Теко «ТрансИнфо»;

- AlterCallCentre.

Головним конкурентом даного продукту на ринку є Call Центр WELLtime. Його основною перевагою є багаторівнева гнучка система звітності, що дозволяє збирати і фільтрувати інформацію про роботу всіх компонентів контакт-центру.

Основною особливістю програми, що аналізується в даній дипломній роботі є забезпечення стеганографічного захисту звукових файлів контакт-центрів.

Збут являє собою систему відносин у сфері товарно-грошового обміну між суб'єктами ринку стосовно реалізації своїх комерційних потреб. Головною метою збуту є реалізація економічного інтересу виробника на основі задоволення платоспроможного попиту споживачів. Основним орієнтиром при виборі каналів збуту є споживач.

Найперспективнішим каналом збуту даного інноваційного продукту буде мережа Інтернет. З допомогою Інтернет-магазину компанія-розробник зможе продавати свій програмний продукт як в Україні, так і на міжнародному ринку .

1.3 Прогноз величини попиту

Економічні показники:

- середній відсоток споживачів, які зацікавляться придбанням інноваційного продукту становить 35 %;

- середній термін заміни інноваційного продукту становить 1 рік;

- середній відсоток споживачів, що захочуть придбати розроблювальний товар повторно 30 %.

На основі отриманих даних розрахуємо такі показники, як:

- потребу в інноваційному продукті;

- оптимістичний прогноз попиту на інноваційне рішення;

- песимістичний прогноз попиту на інноваційне рішення;

- реалістичний прогноз попиту на інноваційне рішення;

- стандартне відхилення.

Потреба в інноваційному продукті визначається за формулою:

, (1.1)

де П - середня кількість споживачів, які використовують товари аналогічні розроблюваному;

ПП - середній відсоток споживачів, які зацікавляться придбанням інноваційного продукту.

(шт.).

Оптимістичний прогноз попиту на інноваційне рішення визначається за формулою:

(1.2)

де Т - середній термін заміни інноваційного продукту.

(шт./рік) .

Песимістичний прогноз попиту на інноваційне рішення визначається за формулою:

, (1.3)

де СП - середній відсоток споживачів, які захочуть придбати розроблений товар повторно.

(шт.).

Реалістичний прогноз попиту на інноваційне рішення визначається за формулою:

(1.4)

(шт.).

Стандартне відхилення розраховується за формулою:

(1.5)

(шт./рік).

Відповідно до загальної теорії статистики найбільш вірогідне значення збутового прогнозу знаходитиметься в межах від -2СП до +2СП.

1.4 Цінова політика

Ціна грає центральну роль у системі ринкового механізму і є інструментом, який функціонує тільки на основі економічних законів.

Прогноз цінової політики полягає в тому, щоб встановити ціну на свій товар і змінювати її в залежності від ситуації на ринку, отримати намічений обсяг прибутку, відповісти на діяльність конкурентів тощо [4].

Ціноутворення слід базувати на основі цін конкурента і встановити початкову ціну на розроблений продукт на 10 - 15% меншу за аналогічний. Далі, аналізуючи ситуацію на ринку, при можливості можна ще більше знизити її, тим самим залучаючи потенційних клієнтів.

Основним конкурентом можна вважати програму Call Центр WELLtime, ціна якої приблизно становить 1750 грн. Для завоювання позиції на ринку потрібно встановити меншу ціну на програмний продукт.

1.5 Розрахунки, що підтверджують економічну доцільність нової розробки

Для підтвердження економічної доцільності та ефективності нової технічної розробки необхідно провести спеціальні розрахунки. Ці розрахунки робляться шляхом співставлення капітальних та експлуатаційних витрат для аналога та для нового технічного рішення.

Собівартість одиниці нової продукції можна спрогнозувати за формулою (1.6):

(1.6)

де - величина однієї із статей прямих витрат, яка вибрана за основу, в даному випадку це вартість інтелектуальної власності, грн.

- питома вага заробітної плати розробників в собівартості аналога, %;

- коефіцієнт, який враховує конструктивні та технологічні особливості програмного продукту (1..1,2).

(грн.).

Величина капітальних вкладень К може бути розрахована за формулою:

(1.7)

де (1..3) - це коефіцієнт, який враховує додаткові витрати;

- загальні витрати на проектування даної розробки;(грн.).

(грн.).

Експлуатаційними витратами є такі витрати, які забезпечують нормальне функціонування певного технічного рішення в період його експлуатації в розрахунку за рік.

Величина експлуатаційних витрат Е за рік може бути розрахована за формулою:

(1.8)

де Ц - ціна реалізації нової розробки, якщо вона була відома або визначена раніше, грн./шт.;

k - коефіцієнт, який ураховує витрати на амортизацію, для обчислювальної техніки k = 0,5...0,7;

А - коефіцієнт, який ураховує прогнозований прибуток та податки, які повинен сплачувати виробник, А 1,7 ... 2,3;

S - собівартість нової розробки, розрахована спрощеним способом; грн.;

- доля часу, який витрачає працівник на обслуговування нової технічної або інтелектуальної розробки в загальному часі своєї роботи.

(грн./рік)

Для зручності зведемо основні показники системи, що розробляється, та аналога до таблиці 1.1.

Таблиця 1.1 - Основні показники

Показники

Одиниці

виміру

Варіанти

Аналог

Нова розробка

Капітальні вкладення

грн.

16000

6000

Експлуатаційні витрати

грн./рік

1102,5

445,86

Оскільки, капітальні вкладення та експлуатаційні витрати аналога більші за аналогічні показники нової розробки, тоді абсолютний ефект на капітальних вкладеннях і на експлуатаційних витратах можна розрахувати за формулами:

(1.9)

(грн.).

(1.10)

(грн./рік.)

На основі проведеного техніко-економічного обґрунтування доцільності розробки программного забезпечення та на підставі наведених співвідношень видно суттєві переваги нової розробки порівняно з аналогічним продуктом, що вже є на ринку. Розробка є ефективною, оскільки забезпечує економію на капіталовкладеннях - 10000 грн., а на експлуатаційних витратах - 656,64 грн./рік.

На основі проведеного попереднього аналізу, можна зробити висновок, що програма матиме попит на ринку і приноситиме прибуток.

1.6 Висновки

Беручи до уваги потенціал України, в близькій перспективі можна очікувати створення в країні ринку інформаційних продуктів і послуг, аналогічного за значущістю та прибутковістю відповідним ринкам країн Європи. Створення програмних засобiв є однiєю iз сфер дiяльностi, де реально може бути використаний великий науково-технiчний потенцiал України. Для розвитку такої галузi Україна має високоосвiченi, квалiфiкованi i порiвняно дешевi трудовi ресурси, а також достатню телекомунiкацiйну iнфраструктуру.

Дана розробка є актуальною, оскільки інформація збережена в звукових файлах має велике значення для діяльності контакт-центрів.

Захист звукових файлів контакт-центрів став більш перспективним напрямком після прийняття Закону України «Про захист персональних даних».

2. ПРОЕКТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

Розробка ефективного і функціонального програмного забезпечення передбачає попереднє проведення глибокого аналізу предметної області. Зокрема, визначальну роль у якості розроблюваного програмного забезпечення відіграє правильний вибір методу для його реалізації.

2.1 Огляд методів приховування інформації в аудіо середовищі

Слухова система людини (ССЛ) сприймає більш ніж мільярд до одного в діапазоні потужності і більш ніж тисяча до одного в частотному діапазоні. Крім цього, високою є і чутливість до адитивного білому шуму. Відхилення у звуковому файлі можуть бути виявлені аж до однієї десятимільйонної (на 70 дБ нижче рівня зовнішніх шумів) [5].

Незважаючи на це, існують певні можливості для приховування інформації і в аудіо середовищі. Хоча ССЛ і має широкий динамічний діапазон, вона характеризується досить малим різницевим діапазоном. Як наслідок, гучні звуки сприяють маскуванню тихих звуків. Крім того, ССЛ не здатна розрізняти абсолютну фазу, розпізнаючи тільки відносну. Також, існують деякі види спотворень, викликаних навколишнім середовищем, які настільки звичні для слухача, що в більшості випадків ним ігноруються.

Подібні особливості слухового апарату людини дозволяють вдало використовувати аудіо середовище з метою стеганографічного захисту конфіденційної інформації [6].

Існує чотири стеганографічних методи приховування інформації в аудіо середовищі:

- метод найменших значущих бітів;

- метод розширення спектру;

- метод приховування в луна-сигналі;

- метод фазового кодування.

Суть методу найменших значущих бітів полягає в заміні останніх значущих бітів в контейнері на біти приховуваного повідомлення. Різниця між порожнім і заповненим контейнерами повинна бути не відчутна для органів сприйняття людини.

Методи приховування в луна-сигналі застосовуються використовують нерівномірні проміжки між луна-сигналами для кодування послідовності значень. При накладенні ряду обмежень дотримується умова непомітності для людського сприйняття. Луна характеризується трьома параметрами: початкової амплітудою, ступенем згасання, затримкою. При досягненні певного порогу між сигналом і луною вони змішуються. В цій точці людське вухо не може відрізнити ці два сигнали. Наявність цієї точки складно визначити, і вона залежить від якості вихідного запису, слухача. Найчастіше використовується затримка близько 1/1000, що цілком прийнятно для більшості записів і слухачів. Для позначення логічного нуля і одиниці використовується дві різних затримки. Вони обидві повинні бути менше, ніж поріг чутливості вуха слухача.

При використанні методу фазового кодування відбувається заміна вихідного звукового елемента на відносну фазу, яка і є секретним повідомленням. Фаза послідовних елементів повинна бути додана таким чином, щоб зберегти відносну фазу між вихідними елементами.

Метод розширеного спектра полягає в тому, що спеціальна випадкова послідовність вбудовується в контейнер, потім, використовуючи узгоджений фільтр, дана послідовність детектується. Даний метод дозволяє вбудувати велику кількість повідомлень у контейнер, і вони не будуть заважати один одному. Метод запозичений з широкосмугового зв'язку [7].

2.2 Метод найменших значущих бітів

Кодування молодших розрядів є найпростішим способом впровадити конфіденційні дані в інші структури даних. Використовуючи звуковий сигнал, шляхом заміни найменш значущих бітів кожної точки здійснення вибірки, представленої двійкової послідовністю, можна зашифрувати значний обсяг інформації.

Теоретично, пропускна здатність стеганоканалу складає 1 Кб/сек на 1 кГц в каналі без перешкод, бітова швидкість передачі даних складе 8 Кб/сек в послідовності, яка оцифрована з частотою 8 кГц, і 44 Кб/сек в послідовності з частотою дискретизації 44 кГц. Платою за високу пропускну здатність каналу є відчутний на слух низькочастотний шум. Чутність даного шуму безпосередньо залежить від вмісту сигналу-контейнера. Наприклад, шум глядачів під час ефіру спортивного змагання в достатньому ступені маскував би шум найменших біт, модифікованих кодуванням. Однак зазначений шум буде відчутним на слух при використанні в якості контейнера аудіо запису гри струнного квартету. Для компенсації внесених спотворень доцільним буде використання адаптивної атенюації даних.

Головний недолік методу кодування найменш значущих біт - це його слабка стійкість до сторонніх впливів. Вбудована інформація може бути зруйнована через наявність шумів а каналі, в результаті передискретизації вибірки тощо, за винятком випадків, коли інформація вбудовувалася з внесенням надлишковості. Проте останнє, забезпечуючи прийнятну стійкість до завад, призводить до зменшення швидкості передачі даних [8].

2.3 Приховування інформації в аудіо сигналах формату wav

Wav - це формат аудіо файлу, розроблений компаніями Microsoft та IBM. Wav базується на форматі riff, поширюючи його на інформацію про такі параметри аудіо, як застосований кодек, частота дискретизації та кількість каналів.

Хоча файли wave можуть бути записані за допомогою будь-яких кодеків аудіо, звичайно використовується нестиснений PCM, який призводить до великих обсягів файлу (близько 172 кБ на секунду для CD-якості).

Формат wav був частково витіснений стисненими форматами, проте, завдяки своїй простоті, надалі знаходить широке використання в процесі редагування звуку та на переносних аудіопристроях, таких як програвачі та цифрові диктофони.

Музичний wav-файл виступає не в ролі об'єкту захисту, а в ролі контейнера для передачі секретних текстів, адже в wav-форматі спочатку міститься багато надлишкової інформації, яку можна замінити непомітно для людського вуха [9].

2.4 Розробка алгоритму програмного забезпечення

Оскільки програмний продукт повинен бути зручним для, потрібно визначити вимоги щодо внутрішнього розміщення відповідних компонентів.

Таким чином алгоритм роботи програми буде складатися з таких дій:

Крок 1. Запис.

У контакт-центрах розмова оператора з клієнтом записується. А так як розроблюваний програмний продукт зосереджений на роботі з мультимедіа файлами, то починається робота програми з запису розмови оператора з клієнтом. В програмі має бути передбачений простий і зрозумілий спосіб запису розмов. В зв'язку з цим доречно зробити кнопку «Запис», яка після активації перетворюється на кнопку «Стоп».

Крок 2. Введення повідомлення.

Далі оператор дізнається потрібну інформацію про клієнта і в текстовому вигляді заносить цю інформацію. Тому мають бути передбачені поля для введення усієї необхідної інформації про клієнта та результат розмови з ним. Обов'язково повинні бути поля з ПІБ, адресою, телефоном, електронною адресою, темою та зокрема самим повідомленням.

Крок 3. Процес впровадження повідомлення у файл.

Для запуску відповідних алгоритмів кодування необхідно передбачити відповідні кнопки керування.

Алгоритм роботи програми в режимі впровадження повідомлень представлено на рисунку 2.1.

Рисунок 2.1 - Структурна схема роботи програми в режимі впровадження повідомлень

Алгоритм роботи програми в режимі вилучення повідомлень представлено на рисунку 2.2.

Рисунок 2.2 - Структурна схема роботи програми в режимі вилучення повідомлень

2.5 Вибір мови програмування для розробки програмного забезпечення

Ефективність - одна із основних вимог, які висуваються сьогодні до програмного продукту. Вона забезпечується прийняттям відповідних рішень ще на ранніх етапах його розробки. Одним із таких рішень - є вибір мови і середовища програмування.

Враховуючи особливості обраного методу та розробленого алгоритму, для реалізації програмного забезпечення було вирішено використовувати об'єктно-орієнтовану мову програмування Delphi XE.

Delphi - є середовищем розробки програм, яке використовує багато передових ідей і концепцій, закладених в графічному інтерфейсі Windows. Як відомо, середовище розробки великою мірою визначає ефективність роботи програміста. У середовищі програмування Delphi є всі необхідні інструменти для того, щоб створювати повноцінні програми. Писати, компілювати і тестувати програму - все це можна робити, не виходячи з Delphi XE [10].

Інтегроване середовище Delphi складається з чотирьох основних елементів: головне вікно, вікно інспектора об'єктів, вікно форми та вікно модуля (вікно коду).

1. Головне вікно.

Головне вікно має заголовок Delphi XE. Це вікно містить головне меню, панель кнопок швидкого доступу і палітру компонент.

Головне меню - стандартне меню в стилі Windows. Це меню дозволяє керувати всіма аспектами роботи в Delphi. Рядок меню можна налаштувати за власним бажанням, наприклад, додати власні елементи до пункту меню інструментів Tools.

Кнопки і гарячі клавіши. Кнопки використовуються для швидкого доступу до найнеобхідніших пунктів меню. Вони розташовані в лівій частині екрану на панелі швидкого доступу. Серед них є кнопки для компіляції і запуска програм, для перегляду вихідного коду рядок за рядком тощо. Для того, щоб з'ясувати призначення кнопки досить навести на неї вказівник миші і прочитати підказку. Панель швидкого доступу за замовчанням містить 14 кнопок, але її склад можна сконфігурувати іншим чином. Більша частина найнеобхідніших функцій середовища Delphi також має гарячі клавіши, які можна натиснути замість відповідної кнопки чи то пункту меню.

Палітра компонент - це каталог візуальних і невізуальних об'єктів, які можна включати до власних форм и програм. У Delphi компоненти об'єднані в кілька основних груп: стандартна, додаткова, група Windows 95, група доступу до даних, група управління даними, група Windows 3.1, діалогова група, системна група, група звітів, OCX група і група взірців. Кожна з цих груп представлена на окремій сторінці палітри компонент. Щоб з'ясувати призначення компоненти, досить лише виділити її і натиснути F1.

2. Вікно форми.

Вікно, яке ми бачимо в центрі, називається формою. Під час розробки форма являє собою вікно програми. У цьому вікні проходить основна частина роботи по проектуванню програми. Деякі елементи у вікні форми (лінії сітки, невізуальні компоненти) не будуть видимими під час виконання програми. Але, оскільки Delphi - це середовище програмування типу WYSIWYG (What - You - See - Is - What - You - Get, що бачите, те й отримаєте), то більша частина того, що ми бачимо під час проектування є тим, що ми побачимо і під час виконання програми. Вікно форми не обов'язково повинно виглядати так, як на малюнку. Є можливість змінити різні його властивості, наприклад, прибрати кнопки максимізації та мінімізації вікна тощо.

3. Вікно коду.

На малюнку це вікно перекрито вікном форми. Це вікно працює аналогічно до простого текстового редактора. Можна використовувати клавіши PgUp i PgDn, клавіши курсору, мишу, можна виділити, скопіювати, вставити текст за допомогою меню EDIT і відповідних гарячих клавіш.

Вгорі вікна коду є закладка. Вона належить до файлу, який зараз редагується. Якщо відкрити декілька файлів, кожен з них буде мати свою закладку.

4. Інспектор об'єктів.

Інспектор об'єктів або Object Inspector як правило знаходиться в лівій частині екрану і містить інформацію про виділений об'єкт. Інспектор об'єктів складається з таких елементів: комбінованої панелі (Combo box) вибору об'єкту; сторінки властивостей (Properties Page) та сторінки подій (Events Page) вибраного об'єкту.

У інспекторі об'єктів описані всі властивості об'єкту, і його використовують для зміни цих властивостей. Наприклад, можна змінити заголовок кнопки, клацнувши на ній мишкою, а потім записавши нову назву в полі Caption інспектора об'єктів.

Крім того за допомогою інспектору об'єктів можна переглянути та змінити всі події, що пов'язані з виділеним об'єктом [11].

3. РОЗРОБКА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

3.1 Розробка структури та інтерфейсу програми

програма звуковий файл інтерфейс

На етапі проектування користувацького інтерфейсу програми необхідно визначитися з її складовими елементами. Програма складається з кнопок для задання вхідного та збереження вихідного файлів, кнопок запуску алгоритму впровадження та вилучення текстового повідомлення, кнопки з інформативним способом дії.

Важливо, щоб користування програмою було зручним, простим і зрозуміли для кінцевого користувача - оператора.

Головне вікно програми представлено на рисунку 3.1.

Рисунок 3.1 - Головне вікно програми.

Завдяки табличній верстці на базі компонента SpliterPanel, інтерфейс матиме «резиновий ефект», тобто при масштабуванні вікна пропорції між його елементами будуть зберігатись.

Головне вікно програми вміщає в себе усі елементи курування - це допомагає досягти мети - зробити програму зручною, простою і зрозумілою для користувача. П'ять кнопок в верхній частині програми забезпечують доступ до усіх основних можливостей програми - запису, прослуховування запису до впровадження інформації, впровадження, прослуховування запису після впровадження інформації, вилучення текстового повідомлення з аудіо файлу. Під кнопками розміщений регулятор гучності запису/відтворення. Форма розміщена під кнопками призначена для внесення оператором найбільш важливої інформації про розмову з клієнтом у відповідні поля. Кнопка «Очистити» під формою очищає інформацію внесену в форму.

3.2 Розробка програми

Для того, щоб програма мала не лише зручний інтерфейс, а й якісний функціонал на етапі проектування програми, потрібно врахувати ряд обмежень.

Розроблена програм складається з чотирьох основних модулів: бібліотека для роботи з файлами формату wav - Wave.pas, бібліотека з логікою кодування (приховування/витягування) повідомлення - Steganography.pas, і виконуваного файла Sound.exe.

Модуль Wave.pas включає в себе 6 процедур і 4 функції:

- procedure TWave.ConvertTo16Bits; (призначена для конвертації аудіо в звуковий інформаційний потік 16 біт);

- procedure TWave.ConvertToStereo; (призначена для конвертації аудіо в стерео);

- procedure TWave.SetValue (Position: longword; Value: longword); (відповідає за задання основних параметрів роботи з програмою);

- procedure TWave.SaveWave (FileName: TFileName); (призначена для збереження аудіо файлів в *.wave форматі);

- procedure TWave.FSetFileName (FileName: TFileName); (основна процедура роботи з файлами з розширенням .wave);

- procedure TWave.LoadBuf;(загружає аудіо у оперативну память);

- function TWave.GetValue;

- function TWave.FGetLength;

- function TWave.FGetSampleRate;

- function TWave.FGetBitsPerSample.

Модуль програми Wave.pas реалізує чотири інтерфейси: Windows, Messages, SysUtils, Classes, MMSystem, що забезпечує синхронізовану роботу з операційною системою Windows та утилітами.

Модуль Steganography.pas реалізує чотири інтерфейси: Classes, Windows, SysUtils, Wave. Що дозволяє синхронізувати роботу з іншими модулями програми, системними утилітами, та операційною системою Windows.

Модуль Steganography.pas представлений трьома основними процедурами:

- procedure stegFile.Load (fn: ansistring; textorfile: boolean) - забезпечує загрузку тексту для впровадження;

- procedure stegFile.Save (fn: ansistring; textorfile: boolean) - призначена для збереження інформації з дешифрованого wav файла;

- procedure stegFile.Catch - процедура вилучення тексту з файлу.

Також до модулю входять 5 допоміжних процедур:

- procedure stegFile.SaveWave - відповідає за збереження wav файла;

- procedure stegFile.PutBit - призначена для побітової вставки інформації у файл;

- procedure stegFile.PutByte - призначена для побайтової вставки інформації у файл;

- procedure stegFile.PutInteger - призначена для вставки цілих чисел у зашифровуваний файл;

- procedure stegFile.PutWord - призначена для вставки цілих слів.

Виконуваний файл представлено класом MainForm Його завдання - зв'язок з користувачем. В данному класі реалізована підтримка 23 інтерфейсів: Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, StdCtrls, ComObj, ActiveX, ComCtrls, MMSystem, Menus, sSkinManager, Buttons, sBitBtn, sMemo, sEdit, sLabel, sDialogs, sTrackBar, ExtCtrls.

Створення користувацького інтерфейсу, що складається з основного меню, шести кнопок управління та формою, забезпечується десятьма основними процедурами:

- procedure FormCreate(Sender: TObject);

- procedure sBitBtn1Click(Sender: TObject);

- procedure sBitBtn6Click(Sender: TObject);

- procedure sBitBtn5Click(Sender: TObject);

- procedure sBitBtn3Click(Sender: TObject);

- procedure sBitBtn4Click(Sender: TObject);

- procedure sBitBtn2Click(Sender: TObject);

- procedure sBitBtn7Click(Sender: TObject);

- procedure N3Click(Sender: TObject);

- procedure sBitBtn8Click(Sender: TObject);

Процедура TfmMain.FormCreate перевіряє версію операційної системи та створює форму користувацького інтерфейсу у відповідності з її особливостями.

Процедура TfmMain.N3Click відповідальна за вивід інформації про автора програми з головного меню.

Процедура TfmMain.sBitBtn1Click забезпечує запис аудіофайла після натискання кнопки «Запис».

Кнопка користувацького інтерфейсу «Програти» пов'язана з процедурою TfmMain.sBitBtn2Click.

Кнопка користувацького інтерфейсу «Впровадити» пов'язана з процедурою TfmMain.sBitBtn3Click, яка в свою чергу зберігає аудіо файл з впровадженою в нього інформацією. Ім'я файлу відповідає ПІБ клієнта заповненим у формі користувацького інтерфейсу.

Процедура TfmMain.sBitBtn4Click забезпечує дешифрування даних з аудіо файла. Дана процедура активується при натисненні клавіші «Вилучити». При натисненні даної клавіші користувачеві пропонується обрати файл в який буде збережена вилучена текстова інформація.

Процедура TfmMain.sBitBtn5Click відповідає за приведення програми в базовий режим, де поля форми очищені від інформації, а кнопки програти не активні. Процедура запускається одразу після натиснення клавіші «Очистити» в користувацькому інтерфейсі програми.

Після запуска запису розмови кнопка користувацького інтерфейсу «Запис» міняється на «Стоп». Процедура TfmMain.sBitBtn6Click запускається після натискання кнопки «Стоп». Вона забезпечує збереження записаного файлу у директорію програми з назвою test.wav.

3.3 Робота програми

Для запису розмови необхідно скористатися кнопкою «Запис» в верхній частині вікна програми. Результат її натиснення наведено на рисунку 3.2.

Рисунок 3.2 - Головне вікно програми під час запису аудіофайла.

Для зупинення запису передбачена кнопка «Стоп» у верхньому вікні програми. Після того як запис буде зупинений кнопкою «Стоп» новий аудіофайл записується в директорію програми під назвою «test.wav».

В процессі розмови з клієнтом, або після неї оператор заповнює спеціальну форму. Приклад заповнення показаний на рисунку 3.3.

Рисунок 3.3 - Головне вікно програми з прикладом заповнення форми.

Тепер у користувача програми з'являється можливість прослухати аудіо запис, натиснувши кнопку «Програти». Результат роботи програми в цьому режимі представлений на Рисунку 3.4. В нижній частині програми з'являється повідомлення «Файл програється». І також зявляється нова кнопка в користувацькому інтерфейсі «Стоп», що дозволяє зупиняти прослуховування запису.

Одразу після запису користувач може впровадити текстову інформацію з форми у аудіофайл натиснувши кнопку «Впровадити». Після впровадження в нижньому вікні програми з'являється повідомлення «Шифрування виконано. Файл ХХХ.wav збережено» Де ХХХ - це назва аудіофайла, яка генерується з ПІБ клієнта.

Для того щоб вилучити текстову інформацію з аудіофайла передбачена кнопка «Вилучити» в користувацькому інтерфейсі програми. Результат роботи програми після її натиснення показаний на рисунку 3.5. Користувачеві пропонується обрати файл з якого він хоче вилучити текстову інформацію.

Рисунок 3.4 - Головне вікно програми при активації режиму прослуховування запису розмови.

Рисунок 3.5 - Головне вікно програми після натиснення кнопки «Вилучити».

Потім користувач може зберегти текст закодованого повідомлення в текстовий файл обравши імя файлу і дерикторію збереження. По замовченню пропонується директорія в якій збережено програму.

3.4 Вимоги до роботи програми

Для нормальної роботи програми, необхідний персональний комп'ютер з наступною мінімальною конфігурацією:

- процесор Intel з частотою не менше 1,8 Гц;

- оперативна пам'ять ємністю не менше 512 Mb;

- запам'ятовуючий пристрій ємністю 20 Gb.

- операційна система Windows XP/ Vista/ 7/ 8;

- платформа .NET Framework 2.0;

- при запуску програма займає 13956 Кб оперативної пам'яті.

4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ

Дипломна робота присвячена розробці програми резервування даних про звукові файли в інформаційних системах контакт-центрів стеганографічними засобами. Виконує дану роботу інженер-програміст. Робота проходить в офісному приміщенні, загальною площею 9 кв. м. При цьому необхідно дотримуватись вимог з охорони праці. Охорона праці - це система правових, соціально-економічних, організаційно-технічних, санітарно-гігієнічних і лікувально-профілактичних заходів та засобів, спрямованих на збереження життя, здоров'я і працездатності людини у процесі трудової діяльності.

Відповідно до Конституції України кожному громадянину України гарантуються конституційні права на належні безпечні і здорові умови праці та пріоритету життя і здоров'я працівника по відношенню до результатів виробничої діяльності.

4.1 Аналіз умов праці

Робота інженера-програміста полягає в тому, що на основі аналізу математичних моделей і алгоритмів рішення економічних та інших задач він розробляє програми, які забезпечують можливість виконання алгоритму і, відповідно, поставлену задачу засобами обчислювальної техніки, проводить їх тестування і налагодження. Розроблює технологію розв'язання задачі на всіх етапах. Здійснює вибір мови програмування і переклад нею алгоритмів задач. Розробляє інструкції для роботи з програмами, оформлює необхідну технічну документацію. Визначає можливість використання готових програмних засобів. Здійснює супроводження впроваджених програм і програмних засобів. Розроблює і впроваджує методи і засоби автоматизації програмування, типові і стандартні програмні засоби. Здійснює запуск налагоджених програм і введення вихідних даних, які визначаються умовами поставлених задач. Проводить коректування розробленої програми на основі аналізу вихідних даних [12].

У кабінеті знаходиться одне робоче місце безпосередньо для інженера-програміста. Офісне приміщення оснащене такими технічними засобами: комп'ютер для безпосередньої роботи працівника, принтер та сканер, що допомагають при виконанні його обов'язків, кондиціонер. Підлога в приміщенні дерев'яна. Приміщення містить одне вікно та одні двері. Електромережа від якої живеться обладнання трифазна, чотири провідна з заземленою нейтраллю.

Під час роботи з персональним ЕОМ інженер-програміст потрапляє під вплив багатьох небезпечних та шкідливих факторів: електромагнітних полів, іонізуючого та інфрачервоного випромінювання, вібрації та шуму, статичної електрики та ін. [3]. Робота з персональним ЕОМ характеризується значним розумовим напруженням і нервово-емоційним навантаженням, високою напруженістю зорових аналізаторів і навантаженням на м'язи рук при роботі з клавіатурою ЕОМ.

На інженера-програміста можуть впливати такі небезпечні й шкідливі виробничі фактори, відповідно до ГОСТ 12.0.003 - 74*:

1. Фізично небезпечні й шкідливі виробничі фактори:

- підвищена чи знижена температура повітря робочої зони;

- підвищений рівень шуму на робочому місці (може спричинятись роботою системного блоку, принтера, сканера);

- підвищена чи знижена вологість повітря;

- підвищена чи знижена рухливість повітря;

- знижена іонізація повітря (так як при роботі монітора електризується повітря і його частки набувають додатного заряду, що викликає знижену іонізацію повітря);

- підвищений рівень статичної електрики (накопичення її на екрані монітора, на корпусі);

- підвищений рівень електромагнітних випромінювань (комп'ютер та периферійні пристрої є безпосереднім джерелом електромагнітних випромінювань);

- підвищена напруженість електричного поля (створюється комп'ютером та периферійними пристроями під час їхньої роботи);

- підвищена напруженість магнітного поля; підвищена яскравість світла;

- підвищений рівень ультрафіолетової радіації (може надходити від екрану монітора);

- підвищений рівень інфрачервоної радіації;

- підвищена напруга в електричному колі, замикання якого може відбутися крізь тіло людини (комп'ютер підключено до мережі 220В).

2. Психофізіологічні небезпечні й шкідливі фактори:

- фізичні перевантаження (статичні, динамічні, гіподинамічні);

- нервово-психічні перевантаження ( перевантаження аналізаторів, розумове перевантаження, монотонність праці та емоційні перевантаження) [13].

4.2 Організаційно-технічні заходи

Конструкція робочого місця користувача ЕОМ з ВДТ має забезпечити підтримання оптимальної робочої пози.

Робочі місця з ВДТ слід так розташовувати відносно світових прорізів, щоб природнє світло падало збоку, переважно зліва.

При розміщенні робочих столів з ВДТ слід дотримувати такі відстані між бічними поверхнями ВДТ 1,2 м. Конструкція робочого столу має відповідати сучасним вимогам ергономіки і забезпечувати оптимальне розміщення на робочій поверхні використовуваного обладнання (дисплея, клавіатури, принтера) і документів.

Висота робочої поверхні робочого столу з ВДТ має регулюватися в межах 680...800 мм, а ширина і глибина - забезпечувати можливість виконання операцій у зоні досяжності моторного поля (рекомендовані розміри: 600...1400 мм, глибина - 800...1000 мм).

Робочий стіл повинен мати простір для ніг заввишки не менше ніж 600 мм, завширшки не менше ніж 500 мм, завглибшки (на рівні колін) не менше ніж 450 мм, на рівні простягнутої ноги - ніж 650 мм.

Робочий стілець має бути підйомно-поворотним, регульованим за висотою, з кутом і нахилу сидіння та спинки і за відстанню від спинки до переднього краю сидіння поверхня сидіння має бути плоскою, передній край - заокругленим. Регулювання за кожним із параметрів має здійснюватися незалежно, легко і надійно фіксуватися.

Екран ВДТ має розташовуватися на оптимальній відстані від очей користувача, що становить 600...700 мм, але не ближче ніж за 600 мм з урахуванням розміру літерно-цифрових знаків і символів [14].

Розміщення принтера або іншого пристрою введення-виведення інформації на робочому місці має забезпечувати добру видимість екрана ВДТ, зручність ручного керування пристроєм введення-виведення інформації в зоні досяжності моторного поля.

Графічне зображення приміщення для роботи інженера-програміста зображено на рисунки в додатку Б.

4.3 Вимоги електробезпеки до робочого місця

ЕОМ з ВДТ і ПП, інше устаткування (апарати управління, контрольно-вимірювальні прилади, світильники), електропроводи та кабелі за виконанням і ступенем захисту мають відповідати класу зони за НПАОП 40.1-1.01-97, мати апаратуру захисту від струму короткого замикання та інших аварійних режимів [13].

Під час монтажу та експлуатації ліній електромережі необхідно повністю унеможливити виникнення електричного джерела загоряння внаслідок короткого замикання та перевантаження проводів, обмежувати застосування проводів з легкозаймистою ізоляцією і, за можливості, застосовувати негорючу ізоляцію.

Лінія електромережі для живлення ЕОМ з ВДТ і ПП виконується як окрема групова трипровідна мережа шляхом прокладання фазового, нульового робочого та нульового захисного провідників. Нульовий захисний провідник використовується для заземлення (занулення) електроприймачів.

Не допускається використовувати нульовий робочий провідник як нульовий захисний провідник. Нульовий захисний провідник прокладається від стійки групового розподільного щита, розподільного пункту до розеток електроживлення. Не допускається підключати на щиті до одного контактного затискача нульовий робочий та нульовий захисний провідники [15].

Площа перерізу нульового робочого та нульового захисного провідника в груповій трипровідній мережі має бути не менше площі перерізу фазового провідника. Усі провідники мають відповідати номінальним параметрам мережі та навантаження, умовам навколишнього середовища, умовам розподілу провідників, температурному режиму та типам апаратури захисту, вимогам НПАОП 40.1-1.01-97.

ЕОМ з ВДТ і ПП повинні підключатися до електромережі тільки за допомогою справних штепсельних з'єднань і електророзеток заводського виготовлення. У штепсельних з'єднаннях та електророзетках, крім контактів фазового та нульового робочого провідників, мають бути спеціальні контакти для підключення нульового захисного провідника. їхня конструкція має бути такою, щоб приєднання нульового захисного провідника відбувалося раніше, ніж приєднання фазового та нульового робочого провідників. Порядок роз'єднання при відключенні має бути зворотним.

Не допускається підключати ЕОМ з ВДТ і ПП до звичайної двопровідної електромережі, в тому числі - з використанням перехідних пристроїв.

Електромережі штепсельних з'єднань та електророзеток для живлення ЕОМ з ВДТ і ПП потрібно виконувати за магістральною схемою, по 3-6 з'єднань або електророзеток в одному колі.

Індивідуальні та групові штепсельні з'єднання та електророзетки необхідно монтувати на негорючих або важкогорючих пластинах з урахуванням вимог НПАОП 40.1-1.01-97 та НАПБ А.01.001 -2004.

Електромережу штепсельних розеток для живлення ЕОМ з ВДТ і ПП при розташуванні їх уздовж стін приміщення прокладають по підлозі поруч зі стінами приміщення, як правило, в металевих трубах і гнучких металевих рукавах, а також у пластикових коробах і пластмасових рукавах з відводами відповідно до затвердженого плану розміщення обладнання та технічних характеристик обладнання.

При розміщенні в приміщенні до п'яти ЕОМ з ВДТ і ПП допускається прокладання трипровідникового захищеного проводу або кабелю в оболонці з негорючого чи важкогорючого матеріалу по периметру приміщення без металевих труб та гнучких металевих рукавів.

При організації робочих місць операторів електромережу штепсельних розеток для живлення ЕОМ з ВДТ і ПП у центрі приміщення прокладають у каналах або під знімною підлогою в металевих трубах або гнучких металевих рукавах. При цьому не допускається застосовувати провід і кабель в ізоляції з вулканізованої гуми та інші матеріали, які містять сірку.

4.4 Пожежна безпека

Приміщення з ЕОМ повинні бути оснащені системою автоматичної пожежної сигналізації відповідно до вимог Переліку однотипних за призначенням об'єктів, які підлягають обладнанню автоматичними установками пожежогасіння та пожежної сигналізації, з димовими пожежними сповіщувачами та переносними вуглекислотними вогнегасниками з розрахунку 2 шт. на кожні 20 кв. м площі приміщення з урахуванням граничнодопустимих концентрацій вогнегасної рідини відповідно до вимог Правил пожежної безпеки в Україні. В інших приміщеннях допускається встановлювати теплові пожежні сповіщувачі [13].

Основними причинами виникнення пожежі в кабінеті інженера-програміста можуть бути:

- замикання або загоряння електрообладнання, що експлуатується (монітор, принтер, клавіатура і т.д.);

- додаткові опалювальні прилади;

- система штучного освітлення;

- загоряння паперових документів.

Для приміщення категорії В норми первинних засобів гасіння пожеж наведені в таблиці 4.1. [16].

Таблиця 4.1 - Норми первинних засобів гасіння пожеж

Категорія

приміщення

Гранична

захищувана

площа, кв.м

Клас пожежі

Пінні та водні

вогнегасники

місткістю 10л

Порошкові

вогнегасники

місткістю, л

Хладонові

вогнегасники

місткістю 2(3) л

Вуглекислотні

вогнегасники

місткістю, л

2

5

10

2(3)

5(8)

В

400

А

2**

4*

2**

1*

-

-

2*

** - вогнегасники, рекомендовані до оснащення об'єктів;

* - вогнегасники, застосування яких дозволяється в разі відсутності рекомендованих;

- - не допускається використання даних вогнегасників.

Для протирання підлоги застосовують рідини, пара яких не утворює вибухопожежонебезпечних сумішей з повітрям та не викликає корозії контактів електричних з'єднань.

Розташування робочого місця в кабінеті повинно забезпечувати можливість безперешкодного руху працівника до виходу із приміщення в разі пожежі. Підходи до засобів пожежогасіння повинні бути вільними [13].

4.5 Розрахунок занулення

Живлення електрообладнання здійснюється від трифазної мережі напругою 3х380/1х220 В. Номінальна потужність одного електроприймача Рн. Загальне навантаження мережі складає величину Рнз. Електроприймач має струмовий захист (СЗ) у вигляді автоматичного вимикача.

Повітряна лінія довжиною Lп, що з'єднує живильний трансформатор із загальним розподільним щитом (РЩ) приміщення, та кабельна лінія довжиною Lк, що з'єднує РЩ з електроприймачами, виконана з алюмінієвого чи мідного проводів. Повторне заземлення нульового проводу необхідно виконати у ґрунті, питомий опір якого за даними вимірювання складає 26 Ом, а вимірювання його проводилось за умов середньої вологості. Вертикальні електроди повторного заземлення нульового проводу розташовані на глибині h від поверхні землі. Форма розміщення електродів у ряд. Довжина вертикальних електродів l при їх діаметрі d. Електрообладнання встановлено у приміщенні з нормальними умовами.

Початкові дані для розрахунку захисного занулення для офісного приміщення представлені в таблиці 4.2.

Таблиця 4.2- Початкові дані для розрахунку занулення

Електрообладнання

Обчислювальна техніка

Кількість, n

3

Потужність Pн, кВА

1

Потужність Рнз, кВА

90

Струмовий захист

автоматичний вимикач

Довжина lп, КМ

0,25

Довжина lк, КМ

0,25

Матеріал повітряної лінії

мідь

Матеріал кабельної лінії

алюміній

Глибина, h, м

0,6

Форма розташування

у ряд

Довжина l, м

6

Діаметр, d, мм

12

Умови

нормальні

Фактори небезпеки ураження струмом

можливість одиночного дотику

Електрична схема занулення представлена на рисунку 4.1.

Рисунок 4.1 - Електрична схема занулення.

Rн, Rф - активні опори нульового та фазного проводів.

Rн = Rн1+ Rн2;

Rф = Rф1+ Rф2.

Розрахункова схема занулення представлена на рисунку 4.2.

Рисунок 4.2 - Розрахункова схема занулення.

Rк/3 - активний опір кондиціонера, Хф, Хн, Хк - індуктивні опори фазного, нульового та кондиціонера.

Хн= Хн1+ Хн2;

Хф= Хф1+ Хф2.

При умовах з підвищеною небезпекою при наявності такого фактору, як можливість одиночного дотику існують такі засоби захисту: захист від випадкового дотику до струмоведучих частин шляхом використання огороджень і відповідних конструкцій електроустановок; блокувань; розташування струмопровідних частин на недоступній висоті.

Розрахуємо загальне навантаження мережі:

Рнз = 34 кВА

Обираємо трансформатор живлення потужністю 40 кВА, розрахунковий опір якого ZT/3 = 0,187 Ом.

Розрахуємо робочий струм лінії:

Ір= 40*103/ v3*380= 1176 A

Обираємо одножильний кабель з діаметром жили 625 мм2. Цей вибір обґрунтовую тим, що в завданні варіанту матеріал кабелю вказаний мідь, а робочий струм лінії 1176 А.

Поперечний переріз проводів кабельної лінії, яка з'єднує повітряну лінію з розподільним щитом приміщення складає 910 мм2 для двожильного алюмінієвого кабелю.

Для вибору проводів потрібно розрахувати струм приладу:

І= 6*103/ v3*910= 59 A

Беремо 2 алюмінієвих проводи з поперечним перерізом 4 мм2, які прокладені в одній трубі і для яких допустиме струмове навантаження дорівнює 26 А.

Номінальний струм плавкого запобіжника береться з ряду, враховуючи: Інк та Ін< 3* Іл (більше розрахованого, але менше трикратного струму лінії).

Ін> 59 A та Ін< 3* 59 A

За шкалою номінальних струмів плавка вставка Ін=63 А.

З умов селективності на трансформаторній підстанції ставимо Інт=160А.

Струмовий захист надійно спрацьовує, якщо виконується умова:

Iк ? к•Ін,

Струм короткого замикання:

,

ZП - комплексний опір петлі «фаза-нуль», по якій протікає струм короткого замикання.

,

де ХП - зовнішній індуктивний опір петлі «фаза-нуль».

Активний опір фазних проводів:

Rф= 0.018(300/625) + 0,028(100/4) = 0,7 Oм

Індуктивний опір петлі «фаза-нуль»:

Хп = Х1l1 + Х2l2 = 0,6*0,3 + 0,3*0,1 =0,2 Ом

Активний опір нульових проводів:

Rн= 0.018(300/25) + 0,028(100/1,5) = 2 Oм

...

Подобные документы

  • Методи резервування інформації на базі архітектурних рішень та автоматизованих систем. Резервування інформації для баз даних. Системи резервування інформації на базі стандартних рішень Unix систем. Системи створення повних копій Norton ghost та Acronis.

    дипломная работа [2,2 M], добавлен 19.06.2013

  • Основні дії з файлами, які використовують програми. Диски і файли. Особливості використання даних, збережених на диску. Дискова фізична модель бази даних. Управління дисковим простором. Управління буферами даних. Стратегія заміни сторінок у фреймах.

    реферат [19,8 K], добавлен 10.08.2011

  • Розробка бази даних для автоматизації облікової інформації в системі управління базами даних Access з метою полегшення роботи з великими масивами даних, які існують на складах. Обґрунтування вибору системи управління. Алгоритм та лістинг програми.

    курсовая работа [550,9 K], добавлен 04.12.2009

  • Побудова інформаційно-математичної моделі та алгоритм задачі. Визначення структури даних. Розробка інтерфейсу програми з користувачем. Складання коду програми. Реалізація проекту у візуальному середовищі. Тестування та інструкція з експлуатації програми.

    курсовая работа [1,3 M], добавлен 14.04.2009

  • Проектування бази даних та інтерфейсу програми. Розробка бази даних за допомогою Firebird 2.5. Контроль коректності вхідних та вихідних даних. Додавання та редагування інформації. Вплив електронно-обчислювальних машин на стан здоров'я користувачів.

    дипломная работа [4,7 M], добавлен 12.10.2015

  • Створення спеціалізованої програми на мові програмування Турбо Паскаль для обробки інформації, що вноситься в бази даних по приватних підприємствах. Постановка задачі і структура зберігаючих даних. Розробка алгоритмів основної програми та процедури Is.

    курсовая работа [27,0 K], добавлен 07.10.2010

  • Операційна система Android: поняття та загальна характеристика, оцінка переваг та недоліків, принципи програмування в ній. Основні типи елементів інтерфейсу, використання адаптерів. Розробка програми, головні файли, система взаємодії. Асинхронні запити.

    курсовая работа [1,4 M], добавлен 13.05.2014

  • Побудова інформаційно-математичної моделі задачі. Визначення структури даних. Розробка інтерфейсу програми з користувачем. Реалізація проекту у візуальному середовищі. Аналіз та тестування програми. Розгляд результатів та інструкція з експлуатації.

    курсовая работа [4,2 M], добавлен 07.05.2009

  • Історія виникнення та розвиток методів шифрування. Особливості розробки програми, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми. Вибір ефективного методу шифрування даних. Розробка відповідного інтерфейсу.

    курсовая работа [1,9 M], добавлен 21.07.2011

  • Проектування інтерфейсу програми. Вимоги до продукту. Вхідні дані на розробку автоматизованої системи. Вибір середовища програмування. Розробка структури бази даних. Функціональна та логічна структура програми. Розробка структури таблиць бази даних.

    курсовая работа [43,1 K], добавлен 30.06.2015

  • Розробка програми "Авто" для введення та збереження інформації про власників та їхні автомобілі. Побудова математичної моделі. Критерії вибору та пошуку даних. Структура введених та збережених у файлах програми даних. Алгоритм основної програми та її код.

    курсовая работа [20,3 K], добавлен 07.10.2010

  • Розробка програми для автоматизованого розрахунку продажів у крамниці спорттоварів. Розробка концептуальної та логічної моделей бази даних. Автоматизація обробки інформації. Ядро програмного прикладного забезпечення. Розробка візуального інтерфейсу.

    курсовая работа [2,3 M], добавлен 26.12.2014

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Побудова інформаційно-математичної моделі задачі. Визначення структури даних, розробка інтерфейсу. Складання коду програми за допомогою мови програмування Delphi 7.0. Реалізація проекту у візуальному середовищі. Інструкція з експлуатації програми.

    курсовая работа [601,3 K], добавлен 03.09.2009

  • Аналіз інформаційних потоків підприємства торгівлі. Обґрунтування необхідності автоматизації складського обліку автозапчастин. Вимоги до архітектури і продуктивності клієнтської системи. Розробка модулів, алгоритмів, структури даних, інтерфейсу програми.

    дипломная работа [1,6 M], добавлен 12.04.2012

  • Розробка схеми бази даних бібліотеки для отримання довідки про книги та читачів, програмного забезпечення системи управління БД. Розгляд функціональних підсистем та побудова інтерфейсу. Проведення тестування програми, та виділення переваг та недоліків.

    курсовая работа [432,1 K], добавлен 24.01.2011

  • Загальна характеристика методів проектування та документації додатків. Розробка інтерфейсу програми для медичного діагностичного центру. Вибір архітектури. Описання логічної структури програми. Розробка структури бази даних проекту, полів таблиць.

    курсовая работа [2,0 M], добавлен 21.08.2015

  • Методи первинної обробки даних - згладжування та характеристика сплайнів. Загальна характеристика об'єктно-орієнтованої мови Java. Принципи побудови графічного інтерфейсу. Розробка алгоритму програми та інтерфейсу користувача програмного продукту.

    дипломная работа [3,3 M], добавлен 10.10.2013

  • Призначення гри в хрестики-нулики та програмне забезпечення, необхідне для її функціонування. Написання програми в середовищі Borland C++ Builder. Способи виклику програми. Характер вхідних та вихідних даних. Алгоритм та тестування роботи програми.

    курсовая работа [321,6 K], добавлен 01.04.2016

  • Огляд існуючих методів розробки компіляторів, детальний опис мови. Характеристика та специфіка процесу розробки програми компілятора на рівні блок-схем і тексту програми. Подання тексту компілятора, а також результатів тестування розробленої програми.

    курсовая работа [510,2 K], добавлен 03.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.