Projektuojami itaisai

 5
Microsoft Word 81 KB
9 puslapiai

Turinys

Įvadas…………………………………………….……………………………………….2

1. Projektuojamo įtaiso analizė………………………………………………………….3
1. Prisijungimo prie linijos būdai………………………………………………3
2. Galimi linijos panaudojimo būdai…………………………………………….4
1. Trumpalaikis prisijungimas………………………………………4
2. Ilgalaikis prisijungimas…………………………………………4
3. Savavališkas prisijungimas nutraukiant liniją……………………5
4. Savavališkas prisijungimas be linijos nutraukimo………………5
5. Bekontaktis prisijungimas………………………………………5
6. Telefoninės linijos panaudojimas ne pagal paskirtį…………….…5
3. Apsaugos būdai nuo savavališko telefoninės linijos
panaudojimo.…………5
4. Tarpmiestinių pokalbių blokavimas…………………………………………6

2. Struktūrinės schemos sudarymas ir aptarimas…………………………….………8

3. Elektrinės principinės schemos sudarymas ir aptarimas………………………….10
3.1 Telefoninės linijos analizatoriaus principinės schemos
sudarymas……….…10
3.2 Integratoriaus principinės schemos sudarymas………………….…………10
3.3 Skaitliuko – dešifratoriaus principinės schemos
sudarymas………………11
3.4 Telefoninės linijos blokavimo grandinės principinės schemos
sudarymas.…12
3.5 Tarpmiestinių pokalbių blokatoriaus principinės schemos
sudarymas………13

4. Įtaiso konstravimas ir įrengimas………………………………………….

5. Eksperimentinis tyrimas…………………………………………………

6. Išvados……………………………………………………………………

7. Literatūra………………………………………………………………

ĮVADAS:

Šiais laikais kai telefoninių tinklų pagalba galime susisiekti
praktiškai su visu pasauliu ir esant gana brangioms paslaugoms už šį ryšį,
abonentai ir telefoninės kompanijos neišvengiamai susiduria su telefoninio
piratavimo problema. Dauguma abonentų, net nežinodami apmoka savo sąskaitas
už pokalbius, tuo pačiu apmokėdami, piratinio prisijungimo metu, padarytus
jam nuostolius. Tuo labiau, kad skambino ne abonentas, įrodyti ganėtinai
sudėtinga.
Pateiksiu keletą telefoninio piratavimo pavyzdžių:
Nuomininkas išsinuomojo kambarį, per mėnesį apskambino visas
aplinkines šalis ir dingo kaip į...